Argomento precedente: Esempio: Configurazione dell'autenticazione non interattiva per hub e spoke

Argomento successivo: Configurazione delle chiavi per una coppia aggiuntiva raccolta/rapporto

Configurazione delle chiavi per la prima coppia raccolta/rapporto

la configurazione dell'autenticazione non interattiva per un'architettura hub e spoke inizia con la generazione di una coppia di chiavi RSA pubbliche/private su un server di raccolta e con la copia della chiave pubblica per il server di rapporto. Copiare il file della chiave pubblica con nome .authorized_keys. Supponiamo che questa chiave sia la prima chiave pubblica copiata per il server di rapporto specificato.

Per generare una coppia di chiavi nel primo server di raccolta e copiare la chiave pubblica in un server di rapporto

  1. Accedere a ELM-C1attraverso ssh come utente caelmadmin.
  2. Commutare gli utenti su root.
    su -
    
  3. Commutare gli utenti sull'account caelmservice.
    su - caelmservice
    
  4. Generare la coppia di chiavi RSA utilizzando il seguente comando:
    ssh-keygen -t rsa
    
  5. Premere Invio per accettare il valore predefinito per ognuno dei seguenti prompt:
  6. Passare alla directory /opt/CA/LogManager.
  7. Modificare i permessi della directory .ssh con il seguente comando:
    chmod 755 .ssh
    
  8. Accedere a .ssh, in cui è salvata la chiave id_rsa.pub.
    cd .ssh
    
  9. Copiare il file id_rsa.pub in ELM-RPT, il server di destinazione CA User Activity Reporting Module, utilizzando il seguente comando:
    scp id_rsa.pub caelmadmin@ELM-RPT:/tmp/authorized_keys
    

    Verrà creato il file authorized_keys sul server di rapporto con il contenuto della chiave pubblica.