Activation de l'authentification par clé RSA sur les systèmes d'exploitation UNIX et Linux®

Une autre solution consiste à utiliser l'authentification par clé RSA pour l'authentification par mot de passe simple.

A propos de cette tâche

En fonction de la disponibilité de ssh-keygen sur la machine sur laquelle Security Directory Integrator est installé, effectuez cette tâche sur l'une des machines suivantes.
  • Si ssh-keygen n'est pas installé ou n'est pas disponible sur la machine sur laquelle Security Directory Integrator est installé, effectuez cette tâche sur la ressource gérée.
  • Si ssh-keygen est installé ou disponible, préférez effectuer cette tâche sur la machine sur laquelle Security Directory Integrator est installé.

Procédure

  1. Utilisez l'outil ssh-keygen pour créer une paire de clés.
    1. Connectez-vous en tant qu'administrateur défini sur le formulaire de service.
    2. Démarrez l'outil ssh-keygen . Emettez la commande suivante :
      mydesktop$# ssh-keygen -t rsa
    3. A l'invite suivante, acceptez le chemin par défaut ou entrez le chemin du fichier dans lequel vous souhaitez enregistrer la paire de clés, puis appuyez sur la touche Entrée.
      Generating public/private dsa key pair.
      Enter the file in which to save the key (home/root/.ssh/id_rsa):
    4. A l'invite suivante, acceptez la valeur par défaut ou entrez la phrase passe appropriée, puis appuyez sur la touche Entrée.
      Enter the passphrase (empty for no passphrase): phrase passe
    5. A l'invite suivante, confirmez la phrase passe définie et appuyez sur la touche Entrée.
      Enter the same passphrase again: phrase passe
      Un exemple de réponse système est illustré ci-dessous :
      Your identification was saved in /home/root/.ssh/id_rsa.
      Your public key was saved in /home/root/.ssh/id_rsa.pub. 
      The key fingerprint is this value:
      2c:3f:a4:be:46:23:47:19:f7:dc:74:9b:69:24:4a:44 root@ps701
      Remarque: Bien que l'outil ssh-keygen accepte une phrase passe vide, celle-ci est requise sur le formulaire de service.
  2. Validez la génération des clés.
    1. Emettez les commandes suivantes :
      mydesktop$ cd $HOME/.ssh
        
       mydesktop$ ls -l
      Un exemple de réponse système est illustré ci-dessous :
      -rw------- 1 root   root   883 Jan 21 11:52 id_rsa
      -rw-r--r-- 1 root   root   223 Jan 21 11:52 id_rsa.pub
    2. Emettez la commande suivante :
      mydesktop$ cat id_rsa
      Un exemple de réponse système est illustré ci-dessous :
        -----BEGIN RSA PRIVATE KEY-----
      Proc-Type: 4,ENCRYPTED
      DEK-Info: DES-EDE3-CBC,7F4CF1E209817BA0
      
      GuIQh4EdIp2DY1KfgB3eHic1InCG5VC9/dumHd7AqEnlo241fRuIo8zgO87GV+tk
      cvKd/pPCGhmyCZy/are0wZt3KLYWUyoN7i+8H2Khk8LmaspD6Tx309VHTfCyoJsu
      jtuR5c4HbcRtOYhMByHEqllEst1azzlIrO75Qj5cUG01K1MbdTeXq1xUGjo97s+V
      gEOokMQ+JmaJD9lrbiMz4wjWRtREjHfc1VYTA+ZE1W3HT3PfrjCnHm9RKKFaA6kM
      fPInefQgdzhCa0mCz+HOKJfkpfPh8ufGM9Jfb99VjZdI77LHeNN4VqeQ/VyPH7pn
      wp7GbEJ8g6iX4BWUWpXUVStfYNQTV8Dis7ayZtr3g/o+AKnh/dGnk1SHHNFgUUFf/
      +E0EXMokHSqqOzwf4t8xp4upnnS/7ag5MIVcU5/iWGW4sDEw7xfB25zD4lbvVK5
      kSZeWLgm79wMipKP90iEELPqO6cS2yPXd+ADfHs7FWPQW0UYGFeMnHa/
      tlglO5Pxo7ek2iR57mazmx33cofIX6E/ZI9XLysp5TR6Npq1x8KCv2Dk2x3QSH8F54EQmQ2+
      5uDsPA9Hg1B+agkBh/1g3tfevT01cCtUkQGl2ubhrNGB2SiiyKgw9Ks0AL3TO0ul
      D69D18r6Y6s3pHQ9LYAs6EIq3/5dqNYW8eLQ5eINUIlHBp9ep8+quyqSfB3qPCBW
      Db+qI09pYhkTrGBD8l5eQqs1T1h2gJsY2yyYV/Cp2m4fI+uHItCgSlkPROnj27Xh
      p6HAPaFA0zWOz1lmVNYhTbJZlbbwYyf/OKmYuOklSuQ=
      -----END RSA PRIVATE KEY-----
    3. Emettez la commande suivante :
      mydesktop$ cat id_rsa.pub
      Un exemple de réponse système est illustré par le message suivant :
      ssh-rsaAAB3NzaC1yc2EAAAABIwAAAIEA9xjGJ+8DLrxSQfVxXYUx4lc9copCG4HwD3TLO5i
      fezBQx0e9UnIWNFi4Xan3S8mYd6L+TfCJkVZ+YplLAe367/vhc1nDzfNRPJ95YnATefj
      YEa48lElu7uq1uofM+sZ/b0p7fIWvIRRbuEDWHHUmneoX8U/ptKFZzRpb/
      vTE6nE= root@ps0701
  3. Activez l'authentification par clé dans le répertoire /etc/ssh sur le serveur SSH.
    1. Vérifiez que les lignes suivantes existent dans le fichier sshd_config :
      # Should we allow Identity (SSH version 1) authentication?
      	RSAAuthentication yes
        
      	# Should we allow Pubkey (SSH version 2) authentication?
      	PubkeyAuthentication yes
              
      	# Where do we look for authorized public keys?
      # If it doesn't start with a slash, then it is
      # relative to the user's home directory
      AuthorizedKeysFile .ssh/authorized_keys
    2. Redémarrez le serveur SSH.
  4. Copiez le fichier rsa.pub sur le serveur SSH.
  5. Si vous disposez d'un fichier authorized_keys existant, éditez-le pour supprimer les restrictions no-pty .
  6. Ajoutez la clé publique au fichier authorized_keys , à partir du répertoire /.ssh .
    Emettez la commande suivante :
    ssh-server$ cat ../id_rsa.pub >> authorized_keys
    Remarque: Cette commande concatène la clé publique RSA dans le fichier authorized_keys .
    Par exemple, $HOME/.ssh/authorized_keys. Si ce fichier n'existe pas encore, la commande le crée.
  7. Copiez le fichier de clé privée id_rsa sur le poste de travail client sur lequel Security Directory Integrator est en cours d'exécution.
  8. Définissez la valeur de propriété de la clé privée. Si le serveur Security Directory Integrator est Unix ou Linux, utilisez chmod pour définir la valeur des droits de clé privée sur 600.
    Remarque :
    • Procédez comme suit. Lorsque vous vous connectez au serveur à partir de l'ordinateur client, vous devez entrer une phrase passe associée à la clé au lieu d'un mot de passe utilisateur.
    • Si le SSH installé utilise le chiffrement AES-128-CBC, RXA ne peut pas extraire la clé privée du fichier. L'authentification par clé RSA ne fonctionne pas. Pour prendre en charge l'authentification par clé RSA, effectuez l'une des opérations suivantes :
      • Installez un SSH qui utilise le chiffrement DES-EDE3-CBC.
      • Installez le package RXA 2.3.0.9 dans votre environnement. RXA 2.3.0.9 prend en charge le chiffrement AES-128-CBC.

        RXA 2.3.0.9 est inclus dans l'édition de base d' Security Directory Integrator version 7.1.1et est également disponible dans Security Directory Integrator version 7.0 groupe de correctifs 8 et Security Directory Integrator version 7.1 groupe de correctifs 7.