Rubrique précédente: Création du répertoire et du fichier de destination pour la clé publiqueRubrique suivante: Traitement efficace des références de groupe d'hôtes


Créer une relation de confiance avec un hôte distant référencé par un groupe d'hôtes

Un hôte distant est un hôte référencé par un groupe d'hôtes. Les groupes d'hôtes sont configurés sur un hôte avec un agent, car ils n'ont en général aucun agent. Pour cibler un hôte distant, un opérateur de processus doit disposer d'une connexion SSH entre un hôte d'agent et l'hôte distant référencé.

Etablissez une connexion SSH à l'aide de l'une des méthodes suivantes :

Lorsque vous créez un compte d'utilisateur et une relation de confiance, le produit utilise la relation de confiance comme mécanisme de secours. Si l'authentification échoue pour les informations d'identification configurées, l'authentification est effectuée avec la paire de clés.

Générez une paire de clés avec le programme SSH-keygen. Enregistrez la clé privée dans le chemin d'accès aux clés SSH configuré, puis copiez la clé publique sur chaque hôte distant référencé par le groupe d'hôtes. Placez le fichier de clé publique à un emplacement où le démon SSH peut le trouver. Le démon OpenSSH (sshd) recherche la clé dans /home/nom_utilisateur/.ssh/authorized_keys.

Vous pouvez créer une relation de confiance avec un hôte distant référencé par un groupe d'hôtes.

Procédez comme suit :

  1. Connectez-vous à l'hôte qui contient l'agent sur lequel le groupe d'hôtes est défini.
  2. Ouvrez une invite de commande et remplacez les répertoires par le chemin de l'emplacement où la paire de clés doit être générée.

    Par exemple, si vous avez téléchargé OpenSSH sur un système Windows, remplacez le répertoire par celui qui contient le programme ssh-keygen : C:\Program Files\OpenSSH\bin.

  3. Générez une paire de clés avec la commande suivante :
    ssh-keygen -t dsa -b 1024 -f <nom_utilisateur>
    
    nom_utilisateur

    Définit la valeur que vous avez configurée comme nom d'utilisateur distant dans le groupe d'hôtes.

    Le message et l'invite suivants s'affichent :

    Création de la paire de clés dsa publique/privée.
    
    Saisissez la phrase secrète <vide_car_aucune_phrase_secrète> :
    
  4. Saisissez la valeur que vous avez configurée comme mot de passe distant dans le groupe d'hôtes. Cette valeur est obligatoire.

    L'invite suivante s'affiche :

    Saisissez la même phrase secrète à nouveau :
    
  5. Saisissez le mot de passe distant à nouveau.

    Les messages suivants s'affichent :

    Votre identification a été enregistrée sous nom_utilisateur.
    
    Votre fichier de clé publique a été enregistré sous nom_utilisateur.pub.
    
    L'empreinte de la clé est :
    
    chaîne_empreinte nom_connexion@nom_hôte
    

    Le fichier de clé privée nommé nom_utilisateur et le fichier de clé publique nommé nom_utilisateur.pub sont créés. La phrase secrète pour le fichier de clé est identique au mot de passe du compte d'utilisateur utilisé pour l'accès SSH.

  6. Déplacez le fichier de clé privée nommé nom_utilisateur vers l'emplacement configuré comme chemin d'accès aux clés SSH dans le groupe d'hôtes. Exemple :
  7. Transférez le fichier de clé publique (nom_utilisateur.pub) vers chaque hôte référencé par le groupe d'hôtes et placez-le à un endroit où le démon SSH peut le trouver.

    Les différents démons SSH suivent des conventions différentes. Examinez les options de ssh-keygen pour les conditions de formatage de fichier de clé publique.

  8. Pour OpenSSH, ajoutez la clé publique contenue dans nom_utilisateur.pub au fichier qui contient toutes les clés autorisées que l'hôte utilise. Le démon SSH OpenSSH (sshd) recherche le fichier authorized_keys. Le fichier authorized_keys doit figurer dans le répertoire .ssh, sur le chemin d'accès au répertoire de base.
    1. Sur chaque hôte référencé par le groupe d'hôtes, exécutez la commande suivante :
      cat nom_utilisateur.pub >> home/nom_utilisateur/.ssh/authorized_keys
      
    2. Permutez les utilisateurs pour ancrer et redémarrer le service de ssh :
      su root
      
      service sshd restart
      
  9. Vérifiez que l'accès est établi. Connectez-vous à l'hôte avec l'agent et ssh de l'hôte distant. Si la connexion réussit, la relation de confiance est établie. Exécutez la commande suivante à partir de l'hôte de l'agent :
    ssh nom_utilisateur@hôte_distant