プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle WebLogic Serverノード・マネージャの管理
12c (12.2.1.3.0)
E90339-03
目次へ移動
目次

前
次

5 スクリプト・ベースのノード・マネージャの構成

スクリプトベースのノード・マネージャは、SSHユーザー・ベースのセキュリティに依存し、異なるマシン上のユーザー間のセキュアな信頼関係を提供します。ノード・マネージャのコマンドおよびスクリプトを実行するための専用のUNIXユーザー・アカウントを作成し、その後、ノード・マネージャのセキュリティを構成する必要があります。

概要

スクリプト・ベースのノード・マネージャは、WL_HOME/common/bin/にあるシェル・スクリプトwlscontrol.shです。wlscontrol.shファイルは、ノード・マネージャを使用して制御するサーバー・インスタンスをホストするマシンごとに存在していなければなりません。このスクリプトは、サイト固有の要件を満たすようにカスタマイズできます。

ノード・マネージャまたはノード・マネージャ・クライアントを実行するマシンごとにSSHクライアントが実行可能でなければなりません。また、このスクリプトはユーザーIDが実行するパス内になければなりません。通常、SSHクライアントはUNIXまたはLinuxインストールの標準的な一部です。

ステップ1: ユーザー・アカウントの作成

ノード・マネージャを実行する前に、ノード・マネージャ機能の実行専用のUNIXユーザー・アカウントを作成します。このユーザーを、スクリプト・ベースのノード・マネージャをホストするすべてのマシンと、ノード・マネージャ・クライアント(これには管理サーバーも含む)をホストするすべてのマシンに追加します。

ノート:

UNIXプラットフォームでは、ノード・マネージャのrootユーザーとしての実行はお薦めしません。ただし、バインド後のグループIDを取得するには、ノード・マネージャをrootユーザーとして実行する必要があります。バインド後のグループIDを使用すると、ご使用のマシンで稼働するサーバーが、すべての権限のある起動アクションの実行後に、UNIXグループID (GID)にバインドできるようになります。

たとえば:

  1. 各ホスト・マシンで、ルート・ユーザーとして、2つの新しいオペレーティング・システム(OS)ユーザー(beaおよびndmgr)を作成し、これらをbeaという新しいグループに関連づけます。

    • beaはWebLogic Serverのインストールにのみ使用します。

    • ndmgrは、WebLogicドメインの作成や、管理サーバーとリモート管理対象サーバーの起動をノード・マネージャで実行するために使用します。

  2. ndmgrでWebLogicスクリプトおよび実行可能ファイルを実行できる適切な許可が与えられるよう、どちらのOSユーザーのOSグループも同じ(bea)にする必要があります。

    たとえば:

    > groupadd bea

    > useradd -g bea -m bea

    > passwd bea

    > useradd -g bea -m ndmgr

    > passwd ndmgr

ステップ2: ノード・マネージャのセキュリティの構成

ノード・マネージャのSSHシェル・スクリプトは、異なるマシン上のユーザー間のセキュアな信頼関係を提供する、SSHユーザー・ベースのセキュリティに依存します。通常、ノード・マネージャのコマンドおよびスクリプトを実行するためにドメインごとに1つのUNIXユーザー・アカウントを作成します。このユーザーとしてログインしたユーザーは、ユーザー名とパスワードを指定しなくてもノード・マネージャ・コマンドを発行できます。

ノート:

ノード・マネージャ・コマンドとWebLogic Serverコマンドが、コマンドの実行に使用されるUNIXユーザーIDのパスで使用可能になっていることを確認する必要もあります。ユーザーの環境ファイルを変更し、WL_HOME/common/bin/またはDOMAIN_HOME/bin/server_migrationへのパスが含まれるようにします。

たとえば:

PATH=/usr/bin:/bin:ORACLE_HOME/user_projects/domains/domain_name/bin/server_migration

WebLogic Serverインスタンスを実行する各マシン上のndmgrユーザーと、同じマシン上の同じndmgrユーザー、さらに他の各マシン上の対応するndmgrユーザーの間でSSHによる信頼関係を構成します。

すなわち、あるマシン上の任意のndmgrユーザーは、同じマシンまたは異なるマシン上の同じ名前のndmgrユーザーと、セキュリティ資格証明を求められることなくSSHセッションを確立できる必要があります。これは、管理対象サーバーが移行可能なサーバーのクラスタ・マスターになり、SSHを使用してクラスタ内の他のリモート管理対象サーバーを起動するコマンドを発行できるために必要です。ndmgrユーザーがSSHを使用してwlscontrol.shスクリプトを実行できさえすれば、管理対象サーバーの移行は機能します。「WebLogic Serverスクリプトのセキュリティの構成」を参照してください。

たとえば、SSH version2で、ユーザーのあるインスタンスが別のインスタンスを信頼するように構成するには:

  1. ターミナルからndmgrユーザーとしてログインします。

    > ssh-keygen -t dsa

  2. プロンプトが表示された場合はデフォルトの場所を受け入れ、パスフレーズに対して「Enter」を押し、パスフレーズを指定しないようにします。

  3. ndmgrユーザーの公開キーを、同じマシンおよびその他すべてのマシン上のndmgrユーザーのホーム・ディレクトリにコピーします。

    > scp .ssh/id_dsa.pub ndmgr@192.168.1.101:./

  4. ndmgrユーザーとしてターゲット・マシンとSSHセッションを確立し、リモートndmgrユーザーの信頼関係を設定します。

    > ssh -l ndmgr 192.168.1.101 (you should be prompted for password)

    > mkdir .ssh

    > chmod 700 .ssh

    > touch .ssh/authorized_keys

    > chmod 700 .ssh/authorized_keys

    > cat id_dsa.pub >> .ssh/authorized_keys

    > rm id_dsa.pub

    > exit

  5. パスワードを要求せずに、リモート・マシン上のndmgrユーザーとSSHセッションを確立できるかどうかをテストします。

    > ssh -l ndmgr 192.168.1.101

  6. すべてのマシンの組み合わせでこのプロセスを繰り返します。

あるいは、各マシンでキーと値のペアを生成し、すべての公開キーを1つのauthorized_keysファイルに連結し、そのファイルをすべてのマシンにコピー(scp)しても、同じ結果が得られます。すべてのマシンの組み合わせでSSHセッションの確立を試行し、~/.ssh/known_hostsファイルが適切に構成されていることを確認します。「キーと値のペアの生成と配布」を参照してください。

ステップ3: WebLogic Serverのインストール

WebLogic Serverを実行するすべてのマシンで、WebLogic Serverインスタンスをベース・ディレクトリORACLE_HOME/wlserver内にインストールします。この場合、ORACLE_HOMEは、WebLogic Serverのインストール時にOracleホームとして指定するディレクトリを表します(C:\Oracle\Middleware\Oracle_Homeなど)。

たとえば:

> java -jar wls_jrf_generic.jar

『Oracle WebLogic ServerおよびCoherenceのインストールと構成』のインストール・プログラムの起動に関する項を参照してください。

ステップ4: WebLogicドメインの作成

管理サーバーのみをホストするマシンで構成ウィザードを使用してWebLogicドメインを作成します。

このドメイン・ディレクトリのconfigサブディレクトリにある構成は、後で管理サーバーを起動する際、管理サーバーとドメインの設定を特定するために使用されます。

多くの場合、管理対象サーバー・インスタンスは、管理サーバーに対してリモートに実行されます。したがって、これらの管理対象サーバーは、管理サーバーのドメイン構成ディレクトリに直接アクセスすることはありません。代わりに、管理対象サーバーは、個々のマシンのndmgrホーム・ディレクトリにあるスケルトン・ドメイン・ディレクトリから実行され、起動時に、リモートに実行されている管理サーバーからネットワークを介して構成を取得します。

ndmgrユーザーとして、WebLogicドメインを作成します。

たとえば:

  1. 構成ウィザードを実行します。

    > ORACLE_HOME/wlserver/common/bin/config.sh

  2. デフォルトのWebLogic Serverテンプレートに基づき、WebLogicドメインを新たに作成します。

  3. 管理サーバーには、固定IPアドレス(192.168.1.100など)を指定します。

  4. 「環境とサービスの設定のカスタマイズ」で「はい」を選択します。

  5. 「管理対象サーバーの構成」で、2つの管理対象サーバー、MS1およびMS2を追加します。

    管理対象サーバーには、浮動IPアドレス(192.168.1.201および192.168.1.202など)を指定します。

  6. クラスタの構成で、クラスタCLUSTを追加し、このクラスタにMS1およびMS2を割り当てます。

    マシンやUNIXマシンの指定は後で手動で行うため、ここでは実行しません。

  7. ドメインの名前をclustdomainとして、ORACLE_HOME/clustdomainに保存します。

ステップ5: nodemanager.domainsファイルの構成

nodemanager.domainsファイルには、ノード・マネージャ・インスタンスが制御するドメインを指定します。スタンドアロンのクライアントではドメイン・ディレクトリを明示的に指定する必要はありません。nodemanager.domainsファイルでは、ノード・マネージャ・クライアントのアクセスがこのファイル内に表示されたドメインに制限されるので、セキュリティがさらに強化されます。クライアントは、nodemanager.domainsに表示されたドメインに対してのみコマンドを実行できます。

このファイルには、ノード・マネージャ・インスタンスが制御する各ドメインのドメイン・ディレクトリを次の形式で指定するエントリが含まれている必要があります。

domain-name=domain-directory

ユーザーがドメインに対してコマンドを発行すると、ノード・マネージャはnodemanager.domainsからドメイン・ディレクトリをルックアップします。

スクリプト・ベースのノード・マネージャでは、このファイルのデフォルトの場所はWL_HOME/common/nodemanagerになります。WL_HOMEはWebLogic Serverのインストール先ディレクトリ(ORACLE_HOME/wlserverなど)です。

スクリプト・ベース実装のノード・マネージャを使用する場合は、NodeManagerHomeに、ノード・マネージャ・インスタンスで制御するドメインを指定するnodemanager.domainsファイルを作成またはコピーする必要があります。あるいは、WLSTコマンドnmEnrollを使用して、WebLogicドメインをスクリプトベースのノード・マネージャに登録することも可能です。「nodemanager.domainsファイルの構成」を参照してください

ステップ6: 管理サーバーの起動

管理サーバーを起動する標準的な方法は、用意されているstartWebLogicスクリプトを実行するというものですが、かわりにスクリプト・ベース実装のノード・マネージャで管理サーバーを監視して高可用性を保証することもできます。wlscontrol.shノード・マネージャ・スクリプトを実行して、管理サーバーをローカルで起動します。

本番ドメインを使用する場合は、正常に起動できるように管理サーバーのboot.propertiesを作成します。ndmgrユーザーとして、wlscontrol.shノード・マネージャ・スクリプトを使用して管理サーバーを起動します。

たとえば:

> ORACLE_HOME/wlserver/common/bin/wlscontrol.sh -d clustdomain -r
 ORACLE_HOME/clustdomain -c -f startWebLogic.sh -s AdminServer START

標準出力に冗長ロギングするには、コマンドに-vパラメータを追加します。

ノート:

管理サーバーが正常に起動し、boot.propertiesファイルの作成が完了した後は、管理サーバーをリモート起動できます。ノード・マネージャのスクリプトstopWebLogic.shを使用して管理サーバーを停止します。その後で、SSHを使用して管理サーバーをリモート起動します。

たとえば:

> ssh -l ndmgr -o PasswordAuthentication=no 192.168.1.100
 ORACLE_HOME/wlserver/common/bin/wlscontrol.sh -d clustdomain -r /home/ndmgr/clustdomain -c -f startWebLogic.sh -s AdminServer START 

ステップ7: 管理対象サーバーでのノード・マネージャの構成

管理対象サーバーをホストする各マシンでは、スケルトン・ドメインを作成し、構成します。

  1. ローカルのターミナルから、各管理対象サーバー・ホスト・マシンおよびバックアップ・マシンのndmgrユーザーのホーム・ディレクトリに、空のディレクトリ(clustdomain)を新たに作成します。たとえば:

    > mkdir clustdomain

  2. 各管理対象サーバー・ホスト・マシンおよびバックアップ・マシンで、ndmgrユーザーとしてWLSTを使用し、サーバーのリモート実行用およびノード・マネージャ用のベース・ディレクトリとしてユーザーのホーム・ディレクトリを登録します。

    たとえば:

    > ORACLE_HOME/wlserver/common/bin/wlst.sh

    > connect('weblogic','weblogic','t3://192.168.1.100:7001')

    > nmEnroll('/home/ndmgr/clustdomain','/home/ndmgr')

    > exit()

    nmEnrollは、各リモート・マシンに対して実行してください。このコマンドにより、プロパティ・ファイル/home/ndmgr/nodemanager.domainsが生成され、ドメイン名がホーム・ディレクトリにマップされ、必要なドメイン構成とセキュリティ情報が作成されるため、管理対象サーバーは管理サーバーと通信できるようになります。

    このnodemanager.domainsファイルにより、wlscontrol.shの起動時に-rを使用してドメイン・ホーム・ディレクトリを指定せずに済みます。ただし、ノード・マネージャのホーム・ディレクトリを変更したため、-n /home/ndmgrを指定する必要があります。ノード・マネージャのデフォルトのホーム・ディレクトリはORACLE_HOME/wlserver/common/nodemanagerですが、このディレクトリは製品のインストール・ディレクトリ内にあり、他のユーザーが所有するため、使用しないことをお薦めします。

    ノート:

    デフォルトでは、任意のディレクトリからノード・マネージャを起動できます。nodemanager.domainsファイルが見つからない場合、警告が発行されます。ノード・マネージャ・インスタンスで制御するドメインを指定するnodemanager.domainsファイルを、NodeManagerHomeに作成またはコピーするか、WLSTコマンドnmEnrollを使用してWebLogicドメインを登録する必要があります。

ステップ8: 管理対象サーバーの起動によるノード・マネージャの設定と構成のテスト

管理対象サーバーを起動して、ノード・マネージャの設定および構成をテストします。

  1. 管理サーバーのドメインbinディレクトリのスクリプトを、各ノード・マネージャ・マシン上の対応するドメインbinディレクトリ(/home/ndmgr/binなど)にコピーします。たとえば:

    > scp ndmgr@192.168.1.100:"~/clustdomain/bin/*" ndmgr@192.168.1.101:~/clustdomain/bin

  2. バックアップ・マシンを含む各ノード・マネージャ・マシンで、binディレクトリ内のシェル・スクリプトを編集し、ローカル・ドメイン・ホームの適切なパスとリモート管理サーバーのIPアドレスを反映させます。

    たとえば:

    1. setDomainEnv.shスクリプト内のDOMAIN_HOMEおよびLONG_DOMAIN_HOME変数を編集し、このリモート・ホーム・ディレクトリを適切に反映させます。DOMAIN_HOME=/home/ndmgr/clustdomain

    2. LONG_DOMAIN_HOME=/home/ndmgr/clustdomain

    3. 同様に、startWebLogic.sh内のDOMAIN_HOME変数を編集します。

    4. startManagedWebLogic.sh内のDOMAIN_HOMEおよびADMIN_URL変数(t3://192.168.1.100:7001など)を編集します。

  3. バックアップ・マシンを含む各管理対象サーバー・ホスト・マシンに対し、ndmgrユーザーとして、ドメイン・ディレクトリにserver/securityサブディレクトリを作成します。

    たとえば、管理対象サーバーがMS1の場合は次のように指定します。

    > mkdir -p ~/clustdomain/servers/MS1/security

    ノート:

    バックアップ・マシンでは、すべての移行可能管理対象サーバー(たとえば、MS1MS2)のサーバー・ディレクトリを作成します。

  4. 適切なユーザー名変数とパスワード変数が指定されたboot.propertiesファイルを、各管理対象サーバーのsecurityディレクトリ(/home/ndmgr/clustdomain/servers/MS1/securityなど)に新たに作成します。

    たとえば:

    username=weblogic

    password=password

    ノート:

    このファイル内の値は、スクリプト・ベースのノード・マネージャで管理対象サーバーを初めて起動するときに暗号化されます。

  5. 各管理対象サーバー・マシンについて、ndmgrユーザーとして、wlscontrol.shノード・マネージャ・スクリプトを使用してターミナルからローカルに管理対象サーバーを起動します。

    たとえば、管理対象サーバーMS1を起動するには、次のように指定します。

    > ORACLE_HOME/wlserver/common/bin/wlscontrol.sh -d clustdomain -n /home/ndmgr -c -f startManagedWebLogic.sh -s MS1 START

    標準出力に冗長ロギングするには、コマンドに-vパラメータを追加します。

  6. 正常に起動したら、その管理対象サーバーを停止してから、ndmgrユーザーとしてSSHを使用してリモートからの再起動を試みます。

    たとえば、MS1を起動するには、次のように指定します。

    > ssh -l ndmgr -o PasswordAuthentication=no -p 22 192.168.1.101 ORACLE_HOME/wlserver/common/bin/wlscontrol.sh -d clustdomain -n /home/ndmgr -c -f startManagedWebLogic.sh -s MS1 START

  7. 正常に起動したら、その管理対象サーバーを再び停止し、バックエンド・マシン上の各管理対象サーバー(MS1)の起動を試行してこのプロセスを繰り返します。正常に起動する度に、そのサーバーを停止してください。

ステップ9: UNIXマシンの構成

WebLogic Server管理コンソールを使用して、管理サーバーまたは管理対象サーバーをホストするマシンごとに(バックアップ・マシンも含む)新しいUNIXマシンを構成します。

表5-1 UNIXマシンの設定

プロパティ

OSの種類

UNIX

ノード・マネージャの種類

SSH

ノード・マネージャのリスニング・アドレス

<primary-ip-address>(浮動IPアドレスではない)

ノード・マネージャのリスニング・ポート

22

ノード・マネージャのホーム・ディレクトリ

/home/ndmgr

ノード・マネージャのシェル・コマンド

ssh -l ndmgr -o PasswordAuthentication=no -p %P %H
ORACLE_HOME/wlserver/common/bin/wlscontrol.sh -d %D
-n /home/ndmgr -c -f startManagedWebLogic.sh -s %S %C

ノード・マネージャのデバッグの有効化

true

サーバー

<マシンでホストした管理サーバー名または管理対象サーバー名>

ステップ10: マシンへのサーバーの割当

すべてのUNIXマシンが作成されたら、WebLogic Server管理コンソールを使用して各サーバーの「マシン」プロパティを設定し、各サーバーが対応するUNIXマシンに関連付けられるようにします。

Oracle WebLogic Server管理コンソール・オンライン・ヘルプサーバー・インスタンスのマシンへの割当てに関する項を参照してください。

ステップ11: 管理対象サーバーの起動

WebLogic Server管理コンソールを使用して管理対象サーバーを起動します。

Oracle WebLogic Server管理コンソール・オンライン・ヘルプ管理コンソールからの管理対象サーバーの起動に関する項を参照してください。

各管理対象サーバーの/home/ndmgr/clustdomain/servers/managed_server_name/logsディレクトリにあるサーバー・ログで、サーバーがエラーなく起動していることを確認します。

スクリプト・ベースのノード・マネージャのセキュリティの構成

スクリプトベースのノード・マネージャのセキュリティを構成するには、デフォルトのSSHポートをオーバーライドするステップを実行し、WebLogic Serverスクリプトのセキュリティを構成し、リモート・サーバーの起動セキュリティを構成し、キーと値のペアを生成して配布します。

デフォルトのSSHポートのオーバーライド

ノード・マネージャで使用されるデフォルトのSSHポートは22です。この設定は、以下の方法でオーバーライドできます。

  • 個々のユーザーのデフォルト・ポートを設定する場合は、~/.ssh/configファイルでPort=パラメータを設定します。

  • システム全体のデフォルト・ポートを設定する場合は、/etc/ssh_configファイルでPort=パラメータを設定します。

  • 次のシステム・プロパティを使用して、管理サーバーを起動します。

    -Dweblogic.nodemanager.ShellCommand="ssh -o PasswordAuthentication=no -p %P
     %H
     wlscontrol.sh -d %D -r %R -s %S %C"
    

    サーバーの起動後、管理サーバーの構成ファイルでSSHポートを編集できます。

WebLogic Serverスクリプトのセキュリティの構成

サーバーの移行などのタスクを実行するには、wlscontrol.shなどのスクリプトを実行するユーザーIDに十分なセキュリティ・許可が必要です。たとえば、ネットワーク・インタフェースを通じてIPアドレスをオンラインにしたり、オフラインにしたりできる許可などです。

サーバーの移行は、サーバーに障害が発生したことを検出したときに、クラスタ・マスターによって実行されます。クラスタ・マスターはSSHを使用してターゲット・マシンにあるスクリプトを起動し、移行を開始します。ターゲット・マシンにあるスクリプトは、クラスタのマスター上でサーバーを実行しているのと同じユーザーIDで実行されます。

サーバーの移行を実行するために必要なコマンドはwlsifconfigarpingです。これらのスクリプトには高度なOS権限が必要になるため、セキュリティ・ホールの可能性を防止できる点に留意することが重要です。sudoを使用すると、高度な権限によるwlsifconfigarpingの実行のみを許可するようにSSHを構成できます。

それらのスクリプトは、WL_HOME/common/bin/ディレクトリまたはDOMAIN_HOME/bin/server_migrationディレクトリにあります。「ステップ2: ノード・マネージャのセキュリティの構成」を参照してください。

スクリプト・ベースのノード・マネージャ用のリモート・サーバー起動セキュリティの構成

ノード・マネージャを使用してサーバー・インスタンスを起動するには、リモート起動ユーザーのユーザー名とパスワードが必要です。管理サーバーと管理対象サーバーでは、これらの資格証明の指定方法が異なります。

  • 管理対象サーバーの資格証明 - 管理対象サーバーを起動するためにノード・マネージャを呼び出す場合、リモート起動ユーザーのユーザー名とパスワードはノード・マネージャによって管理サーバーから取得されます。

  • 管理サーバーの資格証明 - 管理サーバーを起動するためにノード・マネージャを呼び出す場合、リモート起動ユーザーのユーザー名はコマンド行で指定することも、管理サーバーのboot.propertiesファイルから取得することもできます。構成ウィザードは、ドメインの作成時に管理サーバーのboot.propertiesファイルおよびstartup.propertiesファイルを初期化します。

ノード・マネージャによって起動されたサーバー・インスタンスでは、自動再起動に使用するために、サーバーの起動に使用された資格証明が暗号化され、サーバー固有のboot.propertiesファイルに保存されます。

キーと値のペアの生成と配布

スクリプト・ベースのノード・マネージャでは、2種類のキーと値のペアが使用されます。この項では、キーと値のペアをノード・マネージャのクライアントまたはサーバーをホストするマシンに配布する手順について説明します。

共有のキーと値のペア

このオプションでは、同じキーと値のペアをノード・マネージャのクライアントまたはサーバーをホストするすべてのマシンに配布します。

最も簡単な方法は、ノード・マネージャ・ユーザーのホーム・ディレクトリを各マシンにマウントするようにするようにLANを設定することです。これにより、キーと値のペアがすべてのマシンで使用可能になります。この方法を使用しない場合は、次の手順を行います。

  1. SSHインストールに付属のssh-keygenコマンドを使用して、ユーザーのRSAキー値ペアを生成します。

    秘密キーと公開キーのデフォルトの場所はそれぞれ、~/.ssh/id_rsa~/.ssh/id_rsa.pubです。

    これらのキーが異なる場所に格納されている場合は、sshコマンドにオプションを追加してキーの場所を指定するようにShellCommandテンプレートを変更します。

  2. ノード・マネージャ・マシン上の~/.ssh/authorized_keysファイルに公開キーを追加します。

    たとえば:

    command="ORACLE_HOME/wlserver/common/nodemanager/nodemanager.sh" 1024 33 23...2323

    ここで、例で示した次の文字列を、id_rsa.pubに格納されている生成した公開キーで置き換えます。

    1024 33 23...2323

    ノート:

    接頭辞command=コマンドは、公開キーを使用してマシンとのセッションを確立するユーザーがnodemanager.shで指定されたコマンドしか実行できないことを保証しています。これによりユーザーはノード・マネージャ機能を実行するだけになり、データ、システム・ユーティリティなどのマシン上のリソースへの権限のないアクセスが防止されます。

  3. ノード・マネージャのサーバー・インスタンスまたはクライアントをホストする各マシンにキーと値のペアを手動で配布します。

  4. クライアント・マシン上で次のコマンドを実行して、ノード・マネージャ・クライアントがノード・マネージャにアクセスできることを確認します。

    $ ssh montgomery wlscontrol.sh VERSION

    次のレスポンスは、クライアントがノード・マネージャに正常にアクセスしたことを示します。

    NodeManager version 12.1

個々のキーと値のペア

ノード・マネージャ・クライアントをホストするマシンごとに、次の手順を行います。

  1. 前の項のステップ1の説明に従って、ノード・マネージャ・ユーザーの個々のRSAキー値ペアを生成します。

  2. 前の項のステップ2の説明に従って、マシン上の~/.ssh/authorized_keysファイルに公開キーを追加します。