N1 Grid Service Provisioning System 5.0 インストールガイド

アプリケーションに合わせて SSH を構成する

Master Server で SSH の設定とテストを完了したあと、Master Server が SSH を使用して接続できるように N1 Grid Service Provisioning System 5.0 内のその他のマシンを構成します。

ProcedureLocal Distributor と Remote Agent で使用するように SSH を構成する

Master Server から Remote Agent の方向へ向かって N1 Grid Service Provisioning System 5.0 ネットワーク内をたどり、中間的な Local Distributor を検出順に構成することにより、SSH 構成を完了しておく必要があります。基本的に、これはツリーネットワークを先行順にトラバースする処理です。

例として、Master Server (MS)、Local Distributor (LD1、LD2、LD3)、Remote Agent (RA1、RA2、RA3、RA4) から構成された次のようなネットワークを考えてみましょう。


MS
 | \
 |  \
 |   \
 LD1  LD2
 | \     \
 |  \     LD3
 |   \    |\
 |   |    | \ 
 |   |    |  \ 
 |   |    |   \
 RA1 RA2  RA3  RA4

LD1、RA1、RA2、LD2、LD3、RA3、RA4 の順でネットワークを構成します。この順序を厳密に守り、1 つのマシンの構成を完了してから次のマシンに進みます。

手順
  1. Master Server ブラウザインタフェースを使用し、構成するマシンの「Host Details」ページを表示します。

  2. そのマシンにどのアプリケーションを構成するかに応じて、Local Distributor セクションまたは Remote Agent セクションに接続の詳細情報を追加します。

  3. 接続タイプを ssh と指定します。

  4. 「Advanced Parameters」フィールドに次のテキストを追加します。


    cprefix=/N1SPS5.0-Home/application
    

    N1SPS5.0–Home には、アプリケーションのホームディレクトリを指定します。application には、agent (Remote Agent を構成している場合) または ld (Local Distributor を構成している場合) と指定します。

    たとえば、N1 Grid Service Provisioning System 5.0 が /opt/SUNWn1sps/N1_Grid_Service_Provisioning_System_5.0/ にインストールされる場合で、Remote Agent を構成しているときは、「Advanced Parameters」フィールドに次のテキストを追加します。


    cprefix=/opt/SUNWn1sps/N1_Grid_Service_Provisioning_System_5.0/agent
  5. ホストの詳細情報を保存します。

  6. このマシンで Remote Agent インスタンスまたは Local Distributor インスタンスが実行されていないことを確認します。

  7. このアプリケーションインスタンスの「Host Details」ページで「Test Connection」をクリックします。

  8. この作業を、ネットワーク内のマシンごとに繰り返します。

ProcedureCLI Client が ssh-agent を使用して SSH 接続を行うように構成する

この作業は、CLI Client が ssh-agent を使用して SSH 接続を行うように構成する場合に行なってください。

手順
  1. Master Server と、CLI Client のインストール先であるマシンで、新しい OS ユーザーアカウントを作成します。

    このアカウントは、Master Server、Local Distributor、または Remote Agent のインストール時に指定したアカウントとは別のものでなければなりません。

  2. 先のステップで作成した新しいユーザーで Master Server にログインします。

  3. 「鍵ペアを作成する」の手順に従って、作成した新規ユーザー用の公開鍵と非公開鍵を生成します。

    Master Server 、Local Distributor 、Remote Agent 間の通信用として生成した鍵を再利用することはできません。

  4. Master Server で、非公開鍵ファイルを安全なメディアにコピーします。


    % cp /User-home/.ssh/id_rsa path-to-file/.ssh/id_rsa
    

    User-home には、現在ログインしているユーザーの Master Server マシン上のホームディレクトリを指定します。path-to-file/ には、非公開鍵ファイルを保存する安全なメディアのパスを指定します。

  5. ローカルファイルシステムから非公開鍵ファイルを削除します。


    % rm /User-home/.ssh/id_rsa
    
  6. Master Server で、そのユーザーの /.ssh/authorized_keys2 ファイルの最後に公開鍵を追加します。


    % cat /User-home/.ssh/id_rsa.pub >> /HOME-MS/.ssh/authorized_keys2
    

    User-home には、Master Server マシン上のホームディレクトリを指定します。

  7. 先に作成した新規ユーザーのアカウントで、CLI Client マシンにログインします。

  8. ssh-agent を起動します。


    % ssh-agent > /User-home/.ssh/agent_vars
    

    User-home には、現在ログインしているユーザーの CLI Client マシン上のホームディレクトリを指定します。

  9. .profile.cshrc、または .bash_profile ファイルに、次の行を追加します。


    . /User-home/.ssh/agent_vars

    User-home には、CLI Client マシン上のホームディレクトリを指定します。

  10. Master Server からログアウトし、ログインし直します。

  11. 生成した非公開鍵をアップロードします。


    % ssh-add path-to-file/
    

    path-to-file/ には、非公開鍵ファイルを保存した安全なメディアのパスを指定します。

    以上の操作で、CLI Client は Master Server に接続する時の認証に SSH と ssh-agent を使用するようになります。

  12. ローカルホストからの接続だけを受け入れるように、Master Server を構成します。この手順については、「JVM セキュリティポリシーの構成」を参照してください。

ssh-agent の停止

注 –

ssh-agent を停止する場合は、CLI Client 上で次のコマンドを実行します。


% eval `ssh-agent –k >User-home/.ssh/agent_vars`

User-home には、現在ログインしているユーザーの CLI Client マシン上のホームディレクトリを指定します。


ProcedureCLI Client が空のパスワードで SSH 接続を行うように構成する

この作業は、CLI Client が空のパスワードを使用して SSH 接続を行うように構成する場合に行なってください。

手順
  1. Master Server と、CLI Client のインストール先であるマシンで、新しい OS ユーザーアカウントを作成します。

    このアカウントは、Master Server、Local Distributor、または Remote Agent のインストール時に指定したアカウントとは別のものでなければなりません。

  2. 先のステップで作成した新しいユーザーで、CLI Client マシンにログインします。

  3. 「鍵ペアを作成する」の説明に従って、作成した新規ユーザー用の公開鍵と非公開鍵を生成します。

    Master Server 、Local Distributor、Remote Agent 間の通信用として生成した鍵を再利用することはできません。

  4. CLI Client 上で、Master Server マシン上にある新しいユーザーの authorized_keys2 ファイルに公開鍵ファイルをコピーします。


    % cp User-home-CLI/.ssh/id_rsa.pub User-home-MS/.ssh/id_rsa.pub
    

    User-home-CLI には、CLI Client マシン上のホームディレクトリを指定します。User-home-MS には、Master Server マシン上のホームディレクトリを指定します。

  5. Master Server で、そのユーザーの /.ssh/authorized_keys2 ファイルの最後に公開鍵を追加します。


    % cat /User-home/.ssh/id_rsa.pub >> /User-home/.ssh/authorized_keys2
    

    User-home には、現在ログインしているユーザーの Master Server マシン上のホームディレクトリを指定します。

  6. 先に作成した新規ユーザーのアカウントで、CLI Client マシンにログインします。

  7. SSH 接続をテストします。


    % ssh IP-Address-MS set
    

    IP-Address-MS には、Master Server マシンの IP アドレスを指定します。

    ここで、鍵の交換をするかどうかを尋ねるメッセージが表示されることがあります。

  8. このメッセージが表示された場合は、「yes」と答えます。

  9. PATH 変数が正しく設定されているか確認します。

    PATH 変数には、ユーザー環境の一部であるディレクトリ (/bin/usr/bin など) が設定されていなければなりません。

  10. ローカルホストからの接続だけを受け入れるように、Master Server を構成します。この手順については、「JVM セキュリティポリシーの構成」を参照してください。