Vorbereiten

Führen Sie die folgenden Schritte aus, um einen SSH-Schlüsselparameter für die SD-WAN-Edge-Instanz zu generieren:

Bevor Sie beginnen

Bevor Sie mit dem Provisioning von Roving Edge Infrastructure-Ressourcen beginnen, stellen Sie Folgendes sicher:

  • Zugangsdaten für einen Oracle Cloud-Mandanten
  • Ein Compartment, in dem Sie zum Erstellen und Verwalten von Ressourcen berechtigt sind
  • Ein Computer, eine virtuelle Maschine oder eine Oracle Linux 7/8-Instanz in Roving Edge Infrastructure mit der folgenden Software und dem Internetzugriff.
  • Ein Utility zum Generieren von API-Signaturschlüsseln.
  • Die meisten UNIX-ähnlichen Systeme verfügen über openssl. Sie können auch Roving Edge Infrastructure verwenden, um den API-Signaturschlüssel zu generieren und den Private Key herunterzuladen. Windows-Benutzer können git-bash verwenden.
  • Ein Utility zum Generieren von SSH-Schlüsselpaaren (die meisten UNIX-ähnlichen Systeme verfügen über ssh-keygen. Windows-Benutzer können PuTTYgen verwenden.
  • Ein Webbrowser.

Informationen zu den Grundlagen der Konfiguration und des Deployments von Oracle SD-WAN Edge finden Sie in der Oracle SD-WAN Implementierungsdokumentation.

API-Unterzeichnungsschlüssel generieren

Um sich bei Roving Edge Infrastructure zu authentifizieren, müssen Sie einen RSA-Schlüssel im datenschutzoptimierten Mailformat (PEM) angeben.

Verwenden Sie OpenSSL, um das Schlüsselpaar zu generieren und es in einem ausgeblendeten Unterverzeichnis in Ihrem Home-Ordner zu speichern:
  1. Erstellen Sie das ausgeblendete Verzeichnis.
    mkdir ~/.rover
  2. Generieren Sie einen Private Key (2048 Bit oder höher).
    openssl genrsa -out ~/.rover/rover-api-key.pem 2048
  3. Ändern Sie die Berechtigungen für den Private Key, damit nur Sie ihn lesen können.
    chmod 600 ~/.rover/rover-api-key.pem
  4. Generieren Sie den Public Key für den Private Key.
    openssl rsa -pubout -in ~/.rover/rover-api-key.pem -out
            ~/.rover/rover-api-key-public.pem

API-Signaturschlüssel hochladen

Nachdem Sie einen API-Signaturschlüssel generiert haben, laden Sie den Public Key für den entsprechenden Benutzer in Roving Edge Infrastructure hoch:
  1. Melden Sie sich bei der Roving Edge-Webkonsole an.
  2. Klicken Sie in der Roving Edge Infrastructure-Webkonsole auf Benutzer.
  3. Klicken Sie unter Profil auf Ihren Benutzeraccountnamen.
  4. Klicken Sie auf der Seite Benutzerdetails auf den Link API-Schlüssel.
  5. Um das Fenster API-Schlüsseloptionen hinzufügen zu öffnen, klicken Sie auf Public Key hinzufügen.
  6. Wählen Sie die Option Public Key einfügen aus.
  7. Kopieren Sie den Public-Key-Wert aus der Datei ~/.rover/rover-api-key-public.pem, und fügen Sie ihn in die Datei PUBLIC KEY ein.
  8. Klicken Sie auf "Hinzufügen".
Der Schlüssel wird hochgeladen und zeigt seinen Fingerprint in der Tabelle "APIs-Schlüssel" an.

Hinweis:

Der API-Fingerprint zeigt zusätzliche Informationen wie OCID, Mandanten-OCID und Region an. Speichern Sie diese Informationen zur späteren Verwendung in einem sicheren Notizblock.

SSH-Schlüsselpaar für die SD-WAN-Edge-Instanz generieren

Das SSH-Schlüsselpaar wird für den sicheren Zugriff auf die SD-WAN-Edge-Instanz verwendet. Generieren Sie das Schlüsselpaar in localhost.

Der erstellte Public Key wird beim Erstellen der SD-WAN-Instanz als Teil des Terraform-Codes hochgeladen.

  1. Verwenden Sie das Utility ssh-keygen, und generieren Sie ein SSH-Schlüsselpaar.

    Tipp:

    Verwenden Sie keine Passphrase für das Schlüsselpaar.
    # ssh-keygen -t rsa -N "" -b 2048 -C "rover-sdwan-key"
            -f ~/.ssh/rover-sdwan-key
    • -t rsa: Gibt an, dass Sie das Schlüsselpaar mit dem RSA-Algorithmus generieren müssen.
    • -N "": Passphrase. Setzen Sie nichts zwischen die Anführungszeichen.
    • -C “rover-sdwan-key”: Schlüsselname. Sie können Ihre eigenen Schlüsselnamen verwenden, dieser Name wird in der Schlüsseldatei gespeichert. Es handelt sich nicht um den Namen der Schlüsseldatei.
    • -f ~/.ssh/rover-sdwan-key: Das Verzeichnis und der Dateiname, in dem die SSH-Schlüssel gespeichert werden. In diesem Beispiel speichern Sie die Schlüssel mit dem ausgeblendeten .ssh-Verzeichnis des lokalen Benutzers. Der Public Key hat die Erweiterung .pub.
  2. Ändern Sie die Berechtigungen für den SSH-Private Key, sodass nur Sie mit dem folgenden Befehl auf den Private Key in Ihrem Verzeichnis .ssh zugreifen können:
    # chmod 600 ~/.ssh/rover-sdwan-key
Das SSH-Schlüsselpaar wird generiert und in dem angegebenen Verzeichnis gespeichert.

Tipp:

Notieren Sie sich den Pfad.