Master Server 上での SSH の設定とテストが完了したら、Master Server が SSH を使って接続する N1 Service Provisioning System 4.1 のその他のマシンを構成します。
Master Server から Remote Agent へと N1 Service Provisioning System 4.1 ネットワークをたどり、中間の Local Distributor を検出順に構成することにより、SSH 構成を完了しておく必要があります。 これは、本質的には、ツリーネットワークを先行順にたどる (preorder traversal) 処理になります。
たとえば、Master Server (MS)、Local Distributor (LD1、LD2、LD3)、Remote Agent (RA1、RA2、RA3、RA4) が設定されているネットワークについて考えてみましょう。
MS | \ | \ | \ LD1 LD2 | \ \ | \ LD3 | \ |\ | | | \ | | | \ | | | \ RA1 RA2 RA3 RA4 |
LD1、RA1、RA2、LD2、LD3、RA3、RA4 の順でネットワークを構成します。 この順で、あるマシンの構成を完了してから次のマシンに進みます。
Web インタフェースを使って、構成するマシンの「Host Details」ページを表示します。う
そのマシンでどのアプリケーションを構成するかによって、Local Distributor と Remote Agent のどちらかのセクションに接続の詳細情報を追加します。
接続タイプとして ssh を指定します。
「Advanced Parameters」フィールドに次のテキストを追加します。
cprefix=/N1SPS4.1-Home/application |
N1SPS4.1–Home には、アプリケーションのホームディレクトリを指定します。application には、Remote Agent を構成している場合はエージェント、Local Distributor を構成している場合は ID を指定します。
たとえば、N1 Service Provisioning System 4.1 のインストールディレクトリが /opt/SUNWn1sps/N1_Service_Provisioning_System_4.1/ で、Remote Agent を構成している場合は、次のテキストを追加します。
cprefix=/opt/SUNWn1sps/N1_Service_Provisioning_System_4.1/agent |
ホストの詳細情報を保存します。
このマシン上で Remote Agent または Local Distributor のインスタンスが実行されていないことを確認します。
このアプリケーションインスタンスの「Host Details」ページを開き、「Test Connection」をクリックします。
ここまでの処理を、ネットワーク内のすべてのマシンについてくり返します。
ssh-agent を使って、SSH 接続を行うように CLI クライアントを構成するには、次の手順に従ってください。
Master Server と、CLI クライアントのインストール先のマシン上で、新しいオペレーティングシステムユーザーアカウントを作成します。
Master Server、Local Distributor、Remote Agent のインストール時に指定したアカウント以外となります。
前の手順で作成した新規ユーザーのアカウントで、Master Server にログインします。
「「鍵のペアを生成する」」の手順に従って、新規ユーザーの公開鍵と非公開鍵を生成します。
Master Server、Local Distributor、Remote Agent の通信用として生成した鍵を再利用することはできません。
Master Server 上で、非公開鍵ファイルを安全なメディアにコピーします。
% cp /User-home/.ssh/id_rsa path-to-file/.ssh/id_rsa |
User-home には、現在 Master Server マシンにログインしているユーザーのホームディレクトリが入ります。 path-to-file/ には、非公開鍵ファイルを保存する安全なメディアのパスを指定します。
非公開鍵ファイルをローカルファイルシステムから削除します。
% rm /User-home/.ssh/id_rsa |
Master Server 上で、ユーザーの /.ssh/authorized_keys2 ファイルの末尾に公開鍵を連結します。
% cat /User-home/.ssh/id_rsa.pub >> /HOME-MS/.ssh/authorized_keys2 |
User-home には、Master Server マシンのホームディレクトリを指定します。
先ほど作成した新規ユーザーのアカウントで、CLI クライアントにログインします。
ssh-agent を起動します。
% ssh-agent > /User-home/.ssh/agent_vars |
User-home には、CLI クライアントマシンに現在ログインしているユーザーのホームディレクトリを指定します。
.profile または .cshrc ファイルに次の行を追加します。
. /User-home/.ssh/agent_vars |
User-home には、CLI クライアントマシンのホームディレクトリを指定します。
Master Server からいったんログアウトし、再度ログインします。
生成した非公開鍵をアップロードします。
% ssh-add path-to-file/ |
path-to-file/ には、非公開鍵ファイルを保存する安全なメディアのパスを指定します。
CLI クライアントは、Master Server と接続するときの認証に、SSH と ssh-agent を使用するようになります。
ローカルホストからの接続だけを許可するように、Master Server を構成します。 具体的な手順については、「JVM セキュリティポリシーの構成」を参照してください。
ssh-agent を停止したい場合は、CLI クライアント上で次のコマンドを実行します。
% eval `ssh-agent –k >User-home/.ssh/agent_vars` |
User-home には、CLI クライアントマシンに現在ログインしているユーザーのホームディレクトリを指定します。
空のパスワードで CLI クライアントが SSH 接続を行うように構成するには、次の手順に従ってください。
Master Server と、CLI クライアントをインストールするマシン上で、新しいオペレーティングシステムユーザーアカウントを作成します。
Master Server、Local Distributor、Remote Agent のインストール時に指定したアカウント以外となります。
前の手順で作成した新規ユーザーのアカウントで、CLI クライアントマシンにログインします。
「鍵のペアを生成する」の手順に従って、新規ユーザーの公開鍵と非公開鍵を生成します。
Master Server、Local Distributor、Remote Agent の通信用として生成した鍵を再利用することはできません。
CLI クライアント上の公開鍵ファイルを、Master Server マシン上の新規ユーザーの authorized_keys2 ファイルにコピーします。
% cp User-home-CLI/.ssh/id_rsa.pub User-home-MS/.ssh/id_rsa.pub |
User-home-CLI には CLI クライアントマシンのホームディレクトリ、User-home-MS には Master Server マシンのホームディレクトリを指定します。
Master Server 上で、ユーザーの /.ssh/authorized_keys2 ファイルの末尾に公開鍵を連結します。
% cat /User-home/.ssh/id_rsa.pub >> /User-home/.ssh/authorized_keys2 |
User-home には、現在 Master Server マシンにログインしているユーザーのホームディレクトリが入ります。
先ほど作成した新規ユーザーのアカウントで、CLI クライアントにログインします。
SSH 接続をテストします。
% ssh IP-Address-MS set |
IP-Address-MS には、Master Server マシンの IP アドレスを指定します。
鍵の交換を促すメッセージが表示される場合があります。
鍵の交換を促すメッセージが表示された場合は、「yes」で答えます。
PATH 変数が正しく設定されていることを確認します。
PATH 変数には、/bin、 /usr/bin のほか、ユーザーの環境を構成するディレクトリをすべて指定する必要があります。
ローカルホストからの接続だけを許可するように、Master Server を構成します。 具体的な手順については、「JVM セキュリティポリシーの構成」を参照してください。