前のトピック: 追加の収集/レポート ペア用の鍵の設定

次のトピック: 収集サーバとレポート サーバ間での非対話型認証の検証

レポート サーバでの 1 つの公開鍵ファイルの作成と所有権の設定

シナリオのこれまでの手順では、収集サーバごとに鍵のペアを生成し、公開鍵を以下のファイルとしてレポート サーバにコピーしました。

3 つ目の手順として、これらのファイルを連結し、連結された RSA 公開鍵ファイルを適切なディレクトリに移動し、ディレクトリとファイルの所有権を caelmservice に設定します。

連結された公開鍵ファイルをレポート サーバの適切な場所に作成してファイル所有権を設定する方法

  1. ssh を使用して、caelmadmin として CA User Activity Reporting Module レポート サーバにログインします。
  2. ユーザを root に切り替えます。
  3. ディレクトリを CA User Activity Reporting Module フォルダに変更します。
    cd /opt/CA/LogManager
    
  4. .ssh フォルダを作成します。
    mkdir .ssh
    
  5. 新しいフォルダの所有権を caelmservice ユーザとグループに変更します。
    chown caelmservice:caelmservice .ssh
    
  6. ディレクトリを /tmp に変更します。
  7. 収集サーバ ELM-C2、ELM-C3、ELM-C4 から、ELM-C1 からの公開鍵を含んでいる authorized_keys ファイルに公開鍵のコンテンツを追加します。
    cat authorized_keys_ELM-C2 >> authorized_keys
    
    cat authorized_keys_ELM-C3 >> authorized_keys
    
    cat authorized_keys_ELM-C4 >> authorized_keys
    
  8. ディレクトリを opt/CA/LogManager/.ssh に変更します。
  9. tmp フォルダから現在のフォルダ .ssh に authorized_keys ファイルをコピーします。
    cp /tmp/authorized_keys
    
  10. authorized_keys ファイルの所有権を caelmservice アカウントに変更します。
    chown caelmservice:caelmservice authorized_keys
    
  11. ファイルの権限を変更します。
    chmod 755 authorized_keys
    

    755 を指定すると、すべてのユーザに読み取りおよび実行の権限が付与され、ファイルの所有者に読み取り、実行、書き込みの権限が付与されます。

これにより、パスワード不要の認証が、収集サーバとレポート サーバの間で設定されました。