Oracle Fleet Patching and Provisioning操作の認証オプション

一部のRHPCTLコマンドでは、オプション・パラメータとして認証の選択肢が表示されます。

Oracle Fleet Patching and ProvisioningクライアントでRHPCTLコマンドを実行する場合、Oracle Fleet Patching and ProvisioningサーバーでRHPCTLコマンドを実行する場合、およびOracle Fleet Patching and Provisioningクライアントで操作を行う場合、認証オプションを指定する必要はありません。これは、クライアントが作成されるときにサーバーとクライアント間で信頼関係が確立され、トランザクションが実行されるたびに、認証が内部で処理されるためです。(認証オプションを指定する必要があるサーバー/クライアント通信の唯一の条件は、サーバーが新しいOracle Grid Infrastructureデプロイメントをプロビジョニングする場合です。この場合、クライアントはまだ存在しません。)

Oracle Fleet Patching and Provisioningクライアントではないターゲットを操作するには、Oracle Fleet Patching and Provisioningサーバーにターゲットでの認証を許可する情報を提供する必要があります。使用できるオプションは次のとおりです。
  • ターゲットのrootパスワード(stdin上)を指定します。

  • ターゲットのsudoユーザー名、sudoバイナリ・パス、およびパスワード(stdin)を指定します。

  • ローカルの暗号化されたストアからパスワード(rootまたはsudouser)を非対話的に指定します(-cred認証パラメータを使用)。

  • SSLで暗号化されたパスワードなしの認証の場合は、Oracle Fleet Patching and Provisioningサーバーに格納されているアイデンティティ・ファイルへのパスを指定します(-auth sshkeyオプションを使用)。

パスワードなしの認証の詳細

Oracle Fleet Patching and Provisioningサーバーでは、キーのペアを使用してSSHを介してターゲットを認証できます。このオプションを有効にするには、Oracle Fleet Patching and Provisioningサーバーのcrsusrとターゲットのrootまたはsudouserの間でユーザー等価関係を確立する必要があります。

ノート:

この等価関係を作成するステップは、プラットフォームによって異なるため、ここでは詳しく説明しません。Linuxの場合、ターゲットで実行するコマンドssh-keygen、およびOracle Fleet Patching and Provisioningサーバーで実行するコマンドssh-copy-idを参照してください。
たとえば、Oracle Fleet Patching and Provisioningサーバーのcrsusrとターゲット・ノードnonRHPClient4004.example.comrootの間でユーザー等価関係が確立されており、Oracle Fleet Patching and Provisioningサーバーの/home/oracle/rhp/ssh-key/key -pathにキーの情報が保存されている場合、次のコマンドで、パスワードなし認証を使用して、ターゲット・ノードに指定のゴールド・イメージのコピーをプロビジョニングします。
$ rhpctl add workingcopy -workingcopy db12102_160607wc1 -image db12102_160607
  -targetnode nonRHPClient4004.example.com -path /u01/app/oracle/12.1/rhp/dbhome_1
  -oraclebase /u01/app/oracle -auth sshkey -arg1 user:root -arg2
   identity_file:/home/oracle/rhp/ssh-key/key
Oracle Fleet Patching and Provisioningサーバーのcrsusrとターゲットの特権ユーザー(root以外)の間の等価関係の場合、コマンドの-auth部分は次のようになります。
-auth sshkey -arg1 user:ssh_user -arg2 identity_file:path_to_identity_file_on_RHPS
 -arg3 sudo_location:path_to_sudo_binary_on_target