Vorheriges Thema: Erstellen des SSH-Anwenderkontos auf dem Remote-Host des Proxy-KontaktpunktsNächstes Thema: Konfigurieren von Proxy-Kontaktpunkteigenschaften


Erstellen Sie eine SSH-Vertrauensstellung zum Remote-Host.

Wenn Sie die Authentifizierung durch öffentliche Schlüssel für die Verwendung verfügbar machen möchten, erstellen Sie eine Vertrauensstellung vom Proxy-Kontaktpunkt-Host zum Ziel-Remote-Host. Testen Sie dann die SSH-Konnektivität von dem Computer aus, auf dem der Proxy-Kontaktpunkt zum Zielcomputer ausgeführt wird. Eine Vertrauensstellung wird zwischen zwei Hostcomputern erstellt.

CA Process Automation verwendet die Authentifizierung durch öffentliche Schlüssel, die Sie nur dann konfigurieren, wenn die Anwender/Kennwortauthentifizierung fehlschlägt.

Um eine Vertrauensstellung zu erstellen, verwenden Sie das Programm "ssh-keygen", um das Paar aus privatem und öffentlichem Schlüssel zu generieren. Der private Schlüssel bleibt mit dem Agenten auf dem Host. Kopieren Sie den öffentlichen Schlüssel auf den Ziel-Remote-Host, der über keinen Agenten verfügt.

Gehen Sie folgendermaßen vor:

  1. Generieren Sie ein Schlüsselpaar. Verwenden Sie den folgenden Befehl, wobei Anwendername dem Anwendernamen des SSH-Anwenderkontos entspricht, das Sie auf dem Zielcomputer erstellt haben.
    ssh-keygen -t dsa -b 1024 -f Anwendername
    

    Sie werden aufgefordert, eine Passphrase anzugeben, die später als Kennwort verwendet wird.

  2. Geben Sie die Passphase als Antwort auf die Aufforderung an.

    Die private Schlüsseldatei namens Anwendername und die öffentliche Schlüsseldatei namens <Anwendername>.werden erstellt.

  3. Platzieren Sie die private Schlüsseldatei namens Anwendername an einem der folgenden Speicherorte:
  4. Übertragen Sie die Datei des öffentlichen Schlüssels (Anwendername.pub) auf den Zielhost, und platzieren Sie sie dort, wo sie vom SSH-Daemon gefunden werden kann.

    Unterschiedliche SSH-Daemons folgen unterschiedlichen Konventionen. Überprüfen Sie die Optionen von "ssh-keygen" auf Details, wie zum Beispiel Formatierungsanforderungen für die Datei des öffentlichen Schlüssels.

  5. Für "OpenSsh" muss die öffentliche Datei mit der Datei verkettet werden, die autorisierte Schlüssel für den Anwendernamen enthält. Führen Sie folgenden cat-Befehl auf dem Proxy-Ziel-SSH-Host aus:
    cat Anwendername.pub >> ~Anwendername/.ssh/authorized_keys
    

Weitere Informationen:

CA Process Automation-spezifische Anforderungen für SSH-Konnektivität