SSHキー・ベース認証の設定
オペレータ・ノードからKubernetesノードへのSSHキー・ベースの認証を設定して検証します。 自動プロセスがシームレスに実行されないため、キー・ペアの作成時にパスフレーズを設定しないでください。 適切なステップを実行して、秘密キーが安全であることを確認します。
Platform CLI (olcnectl
)インストール・コマンドを実行して、オペレータ・ノードから各KubernetesノードおよびプラットフォームAPIサーバー・ノードへのログインを有効にするユーザーのSSHキー・ベース認証を設定します。
次のステップは、SSHキー・ベースの認証を設定するメソッドの1つを示しています。
-
秘密キーと公開キーのペアを生成します。 オペレータ・ノードで、
olcnectl
コマンドの実行に使用するユーザーとしてssh-keygen
を実行します。 キーのパスフレーズを作成しないでください(パスフレーズの入力を求められたら、<Enter>
を押します)。 たとえば:ssh-keygen
次のような出力が表示されます:
Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa):<Enter> Enter passphrase (empty for no passphrase): <Enter> Enter same passphrase again: <Enter> Your identification has been saved in /home/user/.ssh/id_rsa. Your public key has been saved in /home/user/.ssh/id_rsa.pub. ...
-
秘密キーと公開キー・ペアのロケーションを確認します。
ssh-keygen
コマンド出力で報告されたロケーションに秘密キーと公開キーのペアが作成されていることを確認します:ls -l /home/user/.ssh/
次のような出力が表示されます:
... -rw-------. 1 user user 2643 Jan 10 14:55 id_rsa -rw-r--r--. 1 user user 600 Jan 10 14:55 id_rsa.pub ...
公開キーは、「
.pub
」拡張子の付いたファイルによって示されます。 -
ターゲット・ノードで公開キーを設定します。 公開キーの内容を、キー・ベースのSSHが設定されているユーザーの各ターゲット・ノードの
$HOME/.ssh/authorized_keys
ファイルに追加します。オペレータ・ノードで、
ssh-copy-id
コマンドを実行します。 構文は次のとおりです。ssh-copy-id user@host
プロンプトが表示されたら、ホストのユーザーのパスワードを入力します。 コマンドが正常に完了すると、公開キーの内容がリモート・ホスト上のユーザーの
$HOME/.ssh/authorized_keys
ファイルのコピーに追加されます。次の例は、コマンド
ssh-copy-id
を使用して、ホスト192.0.2.255
上のユーザーのauthorized_keys
ファイルに公開キーを追加する方法を示しています :ssh-copy-id user@192.0.2.255
-
ユーザーがオペレータ・ノードからSSH鍵ベースのアクセス権を持っていることを確認します。 オペレータ・ノードで、
ssh
を使用して他の各ノードに接続し、パスワードの入力を求められることなくログインが成功することを確認します。たとえば、次のようにオペレータ・ノードで
ssh
コマンドを実行して、キー・ベースのSSHアクセスを確認します:ssh user@192.0.2.255
SSHキー・ベース認証の設定の詳細は、「Oracle Linux: OpenSSHを使用したリモート・システムへの接続」を参照してください。