前のトピック: 自動アーカイブ用の非対話型認証の設定

次のトピック: 最初の収集/レポート ペア用の鍵の設定

例: ハブとスポーク用の非対話型認証の設定

2 つのサーバ間で非対話型認証を使用することは、ソース サーバから宛先サーバへの自動アーカイブを行うための前提条件です。 非対話型認証を設定するための一般的なシナリオとして、収集に割り当てられた複数のソース サーバが、レポーティング/管理に割り当てられている共通の宛先サーバにアクセスする場合があります。 この例では、1 つのレポート/管理サーバ(ハブ)、4 つの収集サーバ(スポーク)、1 つのリモート ストレージ サーバから成る中規模の CA Enterprise Log Manager 連携を使用します。 各サーバ ロール内のサーバの名前は以下のとおりです。

CA Enterprise Log Manager 連携のために非対話型認証を有効にするには、以下の手順に従います。

  1. 最初の収集サーバから、caelmservice として RSA 鍵のペアを生成し、公開鍵を authorized_keys として宛先レポート サーバ上の /tmp ディレクトリにコピーします。
  2. 追加の収集サーバごとに、RSA 鍵のペアを生成し、公開鍵を authorized_keys_n としてコピーします。n によってソースを一意に識別できるようにします。
  3. レポート サーバ上の /tmp ディレクトリで、これらの公開鍵の中身を元の authorized_keys に追加してまとめます。 .ssh ディレクトリを作成し、ディレクトリの所有権を caelmservice に変更します。authorized_keys を .ssh ディレクトリに移動し、鍵ファイルの所有権および必要な権限を設定します。
  4. 各収集サーバとレポート サーバとの間で非対話型認証が存在することを確認します。
  5. リモート ストレージ サーバで、.ssh ディレクトリ用のディレクトリ構造を作成します(デフォルトは /opt/CA/LogManager)。 宛先サーバ上で .ssh ディレクトリを作成し、所有権を caelmservice に変更します。
  6. レポート サーバで、RSA 鍵のペアを caelmservice として生成し、公開鍵を authorized_keys として宛先リモート ストレージ サーバ上の /tmp ディレクトリにコピーします。
  7. リモート ストレージ サーバで、authorized_keys を /tmp から .ssh ディレクトリに移動し、鍵ファイルの所有権を caelmservice に設定して必要な権限を付与します。
  8. レポート サーバとリモート ストレージ サーバとの間に非対話型認証が存在することを確認します。