空のパスワードで CLI クライアントが SSH 接続を行うように構成するには、次の手順に従ってください。
Master Server と、CLI クライアントをインストールするマシン上で、新しいオペレーティングシステムユーザーアカウントを作成します。
Master Server、Local Distributor、Remote Agent のインストール時に指定したアカウント以外となります。
前の手順で作成した新規ユーザーのアカウントで、CLI クライアントマシンにログインします。
「鍵のペアを生成する」の手順に従って、新規ユーザーの公開鍵と非公開鍵を生成します。
Master Server、Local Distributor、Remote Agent の通信用として生成した鍵を再利用することはできません。
CLI クライアント上の公開鍵ファイルを、Master Server マシン上の新規ユーザーの authorized_keys2 ファイルにコピーします。
% cp User-home-CLI/.ssh/id_rsa.pub User-home-MS/.ssh/id_rsa.pub |
User-home-CLI には CLI クライアントマシンのホームディレクトリ、User-home-MS には Master Server マシンのホームディレクトリを指定します。
Master Server 上で、ユーザーの /.ssh/authorized_keys2 ファイルの末尾に公開鍵を連結します。
% cat /User-home/.ssh/id_rsa.pub >> /User-home/.ssh/authorized_keys2 |
User-home には、現在 Master Server マシンにログインしているユーザーのホームディレクトリが入ります。
先ほど作成した新規ユーザーのアカウントで、CLI クライアントにログインします。
SSH 接続をテストします。
% ssh IP-Address-MS set |
IP-Address-MS には、Master Server マシンの IP アドレスを指定します。
鍵の交換を促すメッセージが表示される場合があります。
鍵の交換を促すメッセージが表示された場合は、「yes」で答えます。
PATH 変数が正しく設定されていることを確認します。
PATH 変数には、/bin、 /usr/bin のほか、ユーザーの環境を構成するディレクトリをすべて指定する必要があります。
ローカルホストからの接続だけを許可するように、Master Server を構成します。 具体的な手順については、「JVM セキュリティポリシーの構成」を参照してください。