Argomento precedente: Configurazione dell'autenticazione non interattiva per archiviazione automatica

Argomento successivo: Configurazione delle chiavi per la prima coppia raccolta/rapporto

Esempio: Configurazione dell'autenticazione non interattiva per hub e spoke

L'esistenza di autenticazione non interattiva tra due server è un prerequisito per l'archiviazione automatica dal sistema di origine al server di destinazione. Uno scenario comune per la configurazione dell'autenticazione non interattiva è uno scenario in cui più server di origine dedicati alla raccolta dispongono di un server di destinazione comune dedicato alla rapporto/gestione. Questo esempio presuppone una federazione CA User Activity Reporting Module di medie dimensioni con un server di rapporto/gestione (hub), quattro server di raccolta (spoke) e un server di archiviazione remoto. I nomi per i server in ciascun ruolo server sono i seguenti:

Le procedure per l'abilitazione dell'autenticazione non interattiva per la federazione CA User Activity Reporting Module sono le seguenti:

  1. Dal primo server di raccolta, generare una coppia di chiavi RSA come caelmservice e copiare la chiave pubblica come authorized_keys nella directory /tmp sul server di rapporto di destinazione.
  2. Da ciascun eventuale server di raccolta aggiuntivo, generare una coppia di chiavi RSA e copiare la chiave pubblica come authorized_keys_n, dove n identifica in modo univoco l'origine.
  3. Dalla directory /tmp, il server di rapporto concate il contenuto dei file della chiave pubblica per authorized_keys originale. Creare una directory .ssh e modificare la proprietà della directory a caelmservice, spostare authorized_keys alla directory .ssh e impostare la proprietà del file della chiave e delle autorizzazioni necessarie.
  4. Verificare che l'autenticazione non interattiva esista tra i server di raccolta e il server di rapporto.
  5. Dal server di archiviazione remoto, creare una struttura di directory per la directory .ssh, dove l'impostazione predefinita è /opt/CA/LogManager. Creare una directory .ssh sul sistema di destinazione e modificare la proprietà a caelmservice.
  6. Dal server di rapporto, generare una coppia di chiavi RSA come caelmservice e copiare la chiave pubblica come authorized_keys nella directory /tmp sul server di archiviazione remoto di destinazione.
  7. Dal server di archiviazione remoto, spostare authorized_keys dalla directory /tmp alla directory .ssh e impostare la proprietà del file della chiave a caelmservice con le autorizzazioni necessarie.
  8. Verificare che l'autenticazione non interattiva esista tra il server di rapporto e il server di archiviazione remoto.