Guida all'implementazione › Configurazione dei servizi › Configurazione dell'archivio registro eventi › Esempio: Configurazione dell'autenticazione non interattiva per hub e spoke › Configurazione delle chiavi per la prima coppia raccolta/rapporto
Configurazione delle chiavi per la prima coppia raccolta/rapporto
la configurazione dell'autenticazione non interattiva per un'architettura hub e spoke inizia con la generazione di una coppia di chiavi RSA pubbliche/private su un server di raccolta e con la copia della chiave pubblica per il server di rapporto. Copiare il file della chiave pubblica con nome .authorized_keys. Supponiamo che questa chiave sia la prima chiave pubblica copiata per il server di rapporto specificato.
Per generare una coppia di chiavi nel primo server di raccolta e copiare la chiave pubblica in un server di rapporto
- Accedere a ELM-C1attraverso ssh come utente caelmadmin.
- Commutare gli utenti su root.
su –
- Commutare gli utenti sull'account caelmservice.
su – caelmservice
- Generare la coppia di chiavi RSA utilizzando il seguente comando:
ssh-keygen –t rsa
- Premere Invio per accettare il valore predefinito per ognuno dei seguenti prompt:
- Specificare il file in cui salvare la chiave (/opt/CA/LogManager/.ssh/id_rsa):
- Immettere la passphrase oppure lasciare il campo vuoto:
- Immettere nuovamente la stessa passphrase:
- Passare alla directory /opt/CA/LogManager.
- Modificare i permessi della directory .ssh con il seguente comando:
chmod 755 .ssh
- Accedere a .ssh, in cui è salvata la chiave id_rsa.pub.
cd .ssh
- Copiare il file id_rsa.pub in ELM-RPT, il server di destinazione CA Enterprise Log Manager, utilizzando il seguente comando:
scp id_rsa.pub caelmadmin@ELM-RPT:/tmp/authorized_keys
Verrà creato il file authorized_keys sul server di rapporto con il contenuto della chiave pubblica.