ssh-agent を使って、SSH 接続を行うように CLI クライアントを構成するには、次の手順に従ってください。
Master Server と、CLI クライアントのインストール先のマシン上で、新しいオペレーティングシステムユーザーアカウントを作成します。
Master Server、Local Distributor、Remote Agent のインストール時に指定したアカウント以外となります。
前の手順で作成した新規ユーザーのアカウントで、Master Server にログインします。
「「鍵のペアを生成する」」の手順に従って、新規ユーザーの公開鍵と非公開鍵を生成します。
Master Server、Local Distributor、Remote Agent の通信用として生成した鍵を再利用することはできません。
Master Server 上で、非公開鍵ファイルを安全なメディアにコピーします。
% cp /User-home/.ssh/id_rsa path-to-file/.ssh/id_rsa |
User-home には、現在 Master Server マシンにログインしているユーザーのホームディレクトリが入ります。 path-to-file/ には、非公開鍵ファイルを保存する安全なメディアのパスを指定します。
非公開鍵ファイルをローカルファイルシステムから削除します。
% rm /User-home/.ssh/id_rsa |
Master Server 上で、ユーザーの /.ssh/authorized_keys2 ファイルの末尾に公開鍵を連結します。
% cat /User-home/.ssh/id_rsa.pub >> /HOME-MS/.ssh/authorized_keys2 |
User-home には、Master Server マシンのホームディレクトリを指定します。
先ほど作成した新規ユーザーのアカウントで、CLI クライアントにログインします。
ssh-agent を起動します。
% ssh-agent > /User-home/.ssh/agent_vars |
User-home には、CLI クライアントマシンに現在ログインしているユーザーのホームディレクトリを指定します。
.profile または .cshrc ファイルに次の行を追加します。
. /User-home/.ssh/agent_vars |
User-home には、CLI クライアントマシンのホームディレクトリを指定します。
Master Server からいったんログアウトし、再度ログインします。
生成した非公開鍵をアップロードします。
% ssh-add path-to-file/ |
path-to-file/ には、非公開鍵ファイルを保存する安全なメディアのパスを指定します。
CLI クライアントは、Master Server と接続するときの認証に、SSH と ssh-agent を使用するようになります。
ローカルホストからの接続だけを許可するように、Master Server を構成します。 具体的な手順については、「JVM セキュリティポリシーの構成」を参照してください。
ssh-agent を停止したい場合は、CLI クライアント上で次のコマンドを実行します。
% eval `ssh-agent –k >User-home/.ssh/agent_vars` |
User-home には、CLI クライアントマシンに現在ログインしているユーザーのホームディレクトリを指定します。