Vorheriges Thema: Erstellen Sie das Zielverzeichnis und die Datei für den öffentlichen Schlüssel.Nächstes Thema: Sicherstellen einer effizienten Verarbeitung von Hostgruppen-Referenzen


Erstellen einer Vertrauensstellung zu einem Remote-Host, auf den von einer Hostgruppe verwiesen wird

Ein Remote-Host ist ein Host, den eine Hostgruppe referenziert. Die Hostgruppe wird auf einem Host mit einem Agenten konfiguriert. Der Remote-Host hat normalerweise keinen Agenten. Um einen Remote-Host als Ziel festzulegen, ist es erforderlich, dass ein Prozessoperator eine SSH-Konnektivität zwischen einem Agentenhost und dem referenzierten Remote-Host hat.

Stellen Sie eine SSH-Verbindung mit einer der folgenden Methoden her:

Wenn Sie ein Anwenderkonto und eine Vertrauensstellung erstellen, verwendet das Produkt die Vertrauensstellung als Backup-Mechanismus. Wenn die Authentifizierung für die konfigurierten Anmeldeinformationen fehlschlägt, dann verwendet das Produkt das Schlüsselpaar zur Authentifizierung.

Generieren Sie ein Schlüsselpaar mit dem Programm "SSH-keygen". Speichern Sie den privaten Schlüssel in den konfigurierten SSH-Schlüsselpfad, und kopieren Sie dann den öffentlichen Schlüssel in die Remote-Hosts, die von der Hostgruppe referenziert werden. Platzieren Sie den öffentlichen Schlüssel dort, wo sie der SSH-Daemon finden kann. Der OpenSSH-Daemon "sshd" sucht den Schlüssel in "/home/Anwendername/.ssh/authorized_keys".

Sie können eine Vertrauensstellung zu einem Remote-Host erstellen, auf den von einer Hostgruppe verwiesen wird.

Gehen Sie folgendermaßen vor:

  1. Melden Sie sich beim Host mit dem Agenten an, auf dem die Hostgruppe definiert wird.
  2. Öffnen Sie eine Eingabeaufforderung, und wechseln Sie das Verzeichnis zu dem Pfad, in dem Sie das Schlüsselpaar generieren möchten.

    Wenn Sie zum Beispiel "OpenSSH" auf ein Windows-Betriebssystem heruntergeladen haben, wechseln Sie in das Verzeichnis "C:\Programme\OpenSSH\bin" mit dem Programm "ssh-keygen".

  3. Generieren Sie ein Schlüsselpaar mit folgendem Befehl:
    ssh-keygen -t dsa -b 1024 -f Anwendername
    
    Benutzername

    Gibt den Wert an, den Sie als Remote-Anwendername in der Hostgruppe konfiguriert haben.

    Die folgende Meldung und Aufforderung werden angezeigt:

    Erstellen des Schlüsselpaares "öffentlich/privat".
    
    Passphrase eingeben <leer für keine Passphrase>:
    
  4. Geben Sie den Wert ein, den Sie als Remote-Kennwort in der Hostgruppe konfiguriert haben. This value is required. (Dieser Wert ist erforderlich)

    Folgende Eingabeaufforderung wird angezeigt:

    Geben Sie die gleiche Passphrase erneut ein:
    
  5. Geben Sie den Wert für das Remote-Kennwort erneut ein.

    Folgende Meldungen werden angezeigt:

    Ihre Identifikation wurde in Anwendername gespeichert.
    
    Ihre Datei des öffentlichen Schlüssels wurde in Anwendername.pub gespeichert.
    
    Der Schlüsselfingerabdruck ist:
    
    fingerprint_string login_name@host_name
    

    Das Produkt erstellt eine private Schlüsseldatei mit dem Namen "user_name" und die öffentliche Schlüsseldatei mit dem Namen "user_name.pub". Die Passphrase für die Schlüsseldatei ist die gleiche wie das Kennwort des für den SSH-Zugriff verwendeten Anwenderkontos.

  6. Verschieben Sie die Datei des privaten Schlüssels namens Anwendername in den Speicherort, den Sie als SSH-Schlüsselpfad in der Hostgruppe konfiguriert haben. Zum Beispiel:
  7. Übertragen Sie die Datei des öffentlichen Schlüssels (Anwendername.pub) auf jeden Host, auf den von der Hostgruppe verwiesen wird, und platzieren Sie sie dort, wo sie der SSH-Daemon finden kann.

    Unterschiedliche SSH-Daemons folgen unterschiedlichen Konventionen. Prüfen Sie die Optionen von "ssh-keygen" auf Informationen, wie z. B. für Formatierungsanforderungen für die Datei des öffentlichen Schlüssels.

  8. Hängen Sie für OpenSSH den in "Anwendername.pub" enthaltenen öffentlichen Schlüssel an die Datei an, die alle autorisierten, von diesem Host verwendeten Schlüssel enthält. Der OpenSSH-SSH-Daemon (sshd) durchsucht die Datei "authorized_keys". Die Datei "authorized_keys" muss sich im Verzeichnis ".ssh" im Stammverzeichnispfad befinden.
    1. Führen Sie folgenden Befehl auf jedem Host aus, auf den von der Hostgruppe verwiesen wird:
      cat Anwendername.pub >> home/Anwendername/.ssh/authorized_keys
      
    2. Wechseln Sie zum Anwender "root", und starten Sie folgenden ssh-Dienst neu:
      su root
      
      service sshd restart
      
  9. Überprüfen Sie, ob der Zugriff besteht. Melden Sie sich am Host mit dem Agenten und mit ssh zu am Remote-Host an. Wenn die Anmeldung erfolgreich ist, wird die Vertrauensstellung hergestellt. Geben Sie den folgenden Befehl am Agentenhost ein:
    ssh Anwendername@Remote-Host