-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
NetScaler ADC管理者向けのSSHキーベース認証
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ローカルシステムユーザーの SSH キーベース認証
NetScalerアプライアンスへの安全なユーザーアクセスを確保するには、SSHサーバーの公開鍵認証を使用できます。SSH キーベースの認証は、次の理由から、従来のユーザー名またはパスワードベースの認証よりも優先されます。
- ユーザーパスワードよりも高い暗号化強度を提供します。
- 複雑なパスワードを覚える必要がなくなり、パスワードを使用すると起こり得るショルダーサーフィン攻撃を防ぐことができます。
- パスワードなしのログインが可能なため、自動化シナリオをより安全に行うことができます。
NetScalerは、公開鍵と秘密鍵の概念を適用することにより、SSHキーベースの認証をサポートしています。NetScalerのSSHキーベースの認証は、特定のユーザーまたはすべてのローカルユーザーに対して有効にできます。
注
この機能はNetScalerローカルユーザーでのみサポートされ、外部ユーザーにはサポートされません。
ローカルシステムユーザーの SSH キーベース認証
NetScalerアプライアンスでは、管理者はSSHキーベースの認証を設定して、安全なシステムアクセスを実現できます。ユーザーが秘密鍵を使用してNetScalerにログインすると、システムはアプライアンスで構成された公開鍵を使用してユーザーを認証します。
CLIを使用してNetScalerローカルシステムユーザーのSSHキーベースの認証を構成します
次の構成は、NetScalerローカルシステムユーザーのキーベース認証を構成するのに役立ちます。
- 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
- デフォルトでは、ファイルは
sshd_config
authorizedKeysFile /nsconfig/ssh/authorized_keysというパスにアクセスします。 -
authorized_keys ファイルに /nsconfig/ssh/authorized_keys というパブリックキーを追加します。
sshd_config
のファイルパスは/etc/sshd_config
です。 -
sshd_config
ファイルを/nsconfig
にコピーして、アプライアンスを再起動しても変更が保持されるようにします。 -
sshd
次のコマンドを使用してプロセスを再起動できます。
kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->
注
authorized_keys ファイルがない場合は、まずファイルを作成してから公開鍵を追加する必要があります。ファイルに authorized_keys に対する以下の権限があることを確認してください。
root@NetScaler# chmod 0644 authorized_keys
> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->
ローカルシステムユーザー向けのユーザー固有の SSH キーベースの認証
NetScalerアプライアンスでは、管理者がユーザー固有のSSHキーベースの認証を設定して、安全なシステムアクセスを実現できるようになりました。管理者は最初にsshd_config
ファイルでAuthorizedkeysfile
オプションを設定し、 次にシステムユーザーの公開鍵をauthorized_keys
ファイルに追加する必要があります。
注
authorized_keys ファイルをユーザーが利用できない場合、管理者はまずファイルを作成してから公開鍵を追加する必要があります。
CLI を使用してユーザー固有の SSH キーベースの認証を設定する
以下の手順は、NetScalerローカルシステムユーザーに対してユーザー固有のSSHキーベースの認証を構成するのに役立ちます。
- 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
-
シェルプロンプトで、
sshd_config
ファイルにアクセスし、次の構成行を追加します。AuthorizedKeysFile ~/.ssh/authorized_keys
注
~ はホームディレクトリで、ユーザーによって異なります。別のホームディレクトリに展開されます。
-
ディレクトリをシステムユーザーフォルダに変更し、
authorized_keys
ファイルに公開鍵を追加します。/var/pubkey/<username>/.ssh/authorized_keys
前の手順を完了したら、 sshd
次のコマンドを使用してアプライアンス上のプロセスを再起動します。
kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->
注
authorized_keysファイルが利用できない場合は、まず作成してから公開鍵を追加する必要があります。
> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->
また、Citrix ADCアプライアンスへのセキュアなSSHアクセスの仕組みについては、 Citrixの記事CTX109011を読んでください 。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.