前のトピック: レポート サーバとストレージ サーバ間での非対話型認証の検証

次のトピック: 例: 3 つのサーバ間の自動アーカイブ

例: 3 つのサーバ間での非対話型認証の設定

自動アーカイブの前提条件として非対話型認証を設定するための最も単純なシナリオは、2 つの CA Enterprise Log Manager サーバ、1 つの収集サーバ、1 つのレポート/管理サーバ、1 つのリモート ストレージ システム(UNIX または Linux のサーバ上)を使用する場合です。 この例では、以下の 3 つのサーバが自動アーカイブ用に用意されているものとします。

非対話型認証を有効にするための手順は以下のとおりです。

  1. NY-Collection-ELM で、caelmservice として RSA 鍵のペアを生成し、このペアの公開鍵を authorized_keys として NY-Reporting-ELM 上の /tmp ディレクトリにコピーします。
  2. NY-Reporting-ELM 上に .ssh ディレクトリを作成し、所有権を caelmservice に変更し、authorized_keys を /tmp ディレクトリから .ssh ディレクトリに移動します。鍵ファイルの所有権を caelmservice に設定し、必要な権限を設定します。
  3. NY-Collection-ELM から NY-Reporting-ELM に対して非対話型認証が存在することを検証します。
  4. NY-Reporting-ELM で、別の RSA 鍵のペアを caelmservice として生成し、公開鍵を authorized_keys として NY-Storage-Svr の /tmp ディレクトリにコピーします。
  5. NY-Storage-Svr で、ディレクトリ構造 /opt/CA/LogManager を作成します。 このパスに .ssh ディレクトリを作成し、所有権を caelmservice に変更し、authorized_keys をこのディレクトリに移動します。鍵ファイルの所有権を caelmservice に設定して必要な権限を設定します。
  6. NY-Reporting-ELM から NY-Storage-Svr に対して非対話型認証が存在することを検証します。

これらの手順の詳細は、ハブとスポークを使用したシナリオの場合と似ています。 3 つのサーバのシナリオの場合は、追加の収集/レポート ペアに対する手順 2 をスキップし、authorized_keys へのファイルの連結に関する手順 3 をスキップします。