UNIX 및 Linux® 운영 체제에서 RSA 키 기반 인증 사용 설정하기

단순 비밀번호 인증 대신 RSA 키 기반 인증을 사용할 수 있습니다.

이 태스크 정보

설치된 컴퓨터의 ssh-keygen 사용 가능 여부에 따라 Security Verify Directory Integrator 가 설치된 컴퓨터에서 다음 중 하나에서 이 작업을 수행합니다.
  • ssh-keygen 이 설치된 컴퓨터에 설치되어 있지 않거나 사용할 수 없는 경우 Security Verify Directory Integrator 가 설치된 컴퓨터에서 관리되는 리소스에서 이 작업을 수행하세요.
  • ssh-keygen 이 설치되어 있거나 사용 가능한 경우, 다음이 설치된 컴퓨터에서 이 작업을 수행하는 것이 좋습니다 Security Verify Directory Integrator 가 설치된 컴퓨터에서 이 작업을 수행하세요.

프로시저

  1. ssh-keygen 도구를 사용하여 키 쌍을 만듭니다.
    1. 서비스 양식에 사용자가 정의한 관리자로 로그인하십시오.
    2. ssh-keygen 도구를 시작합니다. 다음 명령을 실행하십시오.
      mydesktop$# ssh-keygen -t rsa
    3. 다음 프롬프트에서 기본값을 승인하거나 키 쌍을 저장할 파일 경로를 입력하고 Enter를 누르십시오.
      Generating public/private dsa key pair.
      Enter the file in which to save the key (home/root/.ssh/id_rsa):
    4. 다음 프롬프트에서 기본값을 승인하거나 비밀번호 문구를 입력한 후 Enter를 누르십시오.
      비밀번호 문구 입력(비밀번호 문구가 없는 경우 비어 있음): passphrase
    5. 다음 프롬프트에서 비밀번호 문구 선택사항을 확인하고 Enter를 누르십시오.
      동일한 비밀번호 문구 다시 입력: passphrase
      다음 예제는 시스템 응답 샘플입니다.
      Your identification was saved in /home/root/.ssh/id_rsa.
      Your public key was saved in /home/root/.ssh/id_rsa.pub. 
      The key fingerprint is this value:
      2c:3f:a4:be:46:23:47:19:f7:dc:74:9b:69:24:4a:44 root@ps701
      참고: ssh-keygen 도구에서는 빈 비밀번호를 사용할 수 있지만 서비스 양식에는 비밀번호를 입력해야 합니다.
  2. 키가 생성되었는지 유효성 검증하십시오.
    1. 다음 명령을 실행하십시오.
      mydesktop$ cd $HOME/.ssh
        
       mydesktop$ ls -l
      샘플 시스템 응답은 다음과 같습니다.
      -rw------- 1 root   root   883 Jan 21 11:52 id_rsa
      -rw-r--r-- 1 root   root   223 Jan 21 11:52 id_rsa.pub
    2. 다음 명령을 실행하십시오.
      mydesktop$ cat id_rsa
      샘플 시스템 응답은 다음과 같습니다.
        -----BEGIN RSA PRIVATE KEY-----
      Proc-Type: 4,ENCRYPTED
      DEK-Info: DES-EDE3-CBC,7F4CF1E209817BA0
      
      GuIQh4EdIp2DY1KfgB3eHic1InCG5VC9/dumHd7AqEnlo241fRuIo8zgO87GV+tk
      cvKd/pPCGhmyCZy/are0wZt3KLYWUyoN7i+8H2Khk8LmaspD6Tx309VHTfCyoJsu
      jtuR5c4HbcRtOYhMByHEqllEst1azzlIrO75Qj5cUG01K1MbdTeXq1xUGjo97s+V
      gEOokMQ+JmaJD9lrbiMz4wjWRtREjHfc1VYTA+ZE1W3HT3PfrjCnHm9RKKFaA6kM
      fPInefQgdzhCa0mCz+HOKJfkpfPh8ufGM9Jfb99VjZdI77LHeNN4VqeQ/VyPH7pn
      wp7GbEJ8g6iX4BWUWpXUVStfYNQTV8Dis7ayZtr3g/o+AKnh/dGnk1SHHNFgUUFf/
      +E0EXMokHSqqOzwf4t8xp4upnnS/7ag5MIVcU5/iWGW4sDEw7xfB25zD4lbvVK5
      kSZeWLgm79wMipKP90iEELPqO6cS2yPXd+ADfHs7FWPQW0UYGFeMnHa/
      tlglO5Pxo7ek2iR57mazmx33cofIX6E/ZI9XLysp5TR6Npq1x8KCv2Dk2x3QSH8F54EQmQ2+
      5uDsPA9Hg1B+agkBh/1g3tfevT01cCtUkQGl2ubhrNGB2SiiyKgw9Ks0AL3TO0ul
      D69D18r6Y6s3pHQ9LYAs6EIq3/5dqNYW8eLQ5eINUIlHBp9ep8+quyqSfB3qPCBW
      Db+qI09pYhkTrGBD8l5eQqs1T1h2gJsY2yyYV/Cp2m4fI+uHItCgSlkPROnj27Xh
      p6HAPaFA0zWOz1lmVNYhTbJZlbbwYyf/OKmYuOklSuQ=
      -----END RSA PRIVATE KEY-----
    3. 다음 명령을 실행하십시오.
      mydesktop$ cat id_rsa.pub
      샘플 시스템 응답은 다음 메시지입니다.
      ssh-rsaAAB3NzaC1yc2EAAAABIwAAAIEA9xjGJ+8DLrxSQfVxXYUx4lc9copCG4HwD3TLO5i
      fezBQx0e9UnIWNFi4Xan3S8mYd6L+TfCJkVZ+YplLAe367/vhc1nDzfNRPJ95YnATefj
      YEa48lElu7uq1uofM+sZ/b0p7fIWvIRRbuEDWHHUmneoX8U/ptKFZzRpb/
      vTE6nE= root@ps0701
  3. SSH 서버의 /etc/ssh 디렉터리에서 키 기반 인증을 사용 설정합니다.
    1. sshd_config 파일에 다음 줄이 있는지 확인합니다:
      # Should we allow Identity (SSH version 1) authentication?
      	RSAAuthentication yes
        
      	# Should we allow Pubkey (SSH version 2) authentication?
      	PubkeyAuthentication yes
              
      	# Where do we look for authorized public keys?
      # If it doesn't start with a slash, then it is
      # relative to the user's home directory
      AuthorizedKeysFile .ssh/authorized_keys
    2. SSH 서버를 다시 시작하십시오.
  4. rsa.pub 파일을 SSH 서버에 복사합니다.
  5. 기존 authorized_keys 파일이 있는 경우 해당 파일을 편집하여 no-pty 제한 사항을 제거합니다.
  6. /.ssh 디렉터리의 authorized_keys 파일에 공개 키를 추가합니다.
    다음 명령을 실행하십시오.
    ssh-server$ cat ../id_rsa.pub >> authorized_keys
    참고: 이 명령은 RSA 공개키를 authorized_keys 파일에 연결합니다.
    예를 들면, $HOME/.ssh/authorized_keys입니다. 이 파일이 없는 경우, 이 명령이 작성합니다.
  7. id_rsa 개인 키 파일을 Security Verify Directory Integrator 이 실행되는 클라이언트 워크스테이션에 복사합니다.
  8. 개인 키 소유권 값을 설정하십시오. 서버가 Security Verify Directory Integrator 서버가 Unix 또는 Linux 인 경우 chmod 을 사용하여 개인 키 권한 값을 600으로 설정합니다.
    참고:
    • 다음 단계를 완료하십시오. 클라이언트 컴퓨터에서 서버에 로그인하는 경우 사용자 비밀번호 대신 비밀번호 문구에 대한 프롬프트가 표시됩니다.
    • 설치된 SSH가 AES-128-CBC 암호를 사용하는 경우, RXA는 파일에서 개인 키를 페치할 수 없습니다. RSA 키 기반 인증이 작동하지 않습니다. RSA 키 기반 인증을 지원하려면 다음 조치 중 하나를 수행하십시오.
      • DES-EDE3-CBC 암호를 사용하는 SSH를 설치하십시오.
      • 사용자 환경에 RXA 2.3.0.9 패키지를 설치하십시오. RXA 2.3.0.9는 AES-128-CBC 암호를 지원합니다.

        RXA 2.3.0.9 는 기본 릴리스에 포함되어 있습니다 Security Verify Directory Integrator 버전 7.1.1, 그리고 Security Verify Directory Integrator 버전 7.0 수정 팩 8 및 Security Verify Directory Integrator 버전 7.1 수정 팩 7.