ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

ローカルシステムユーザーの SSH キーベース認証

NetScalerアプライアンスへの安全なユーザーアクセスを確保するには、SSHサーバーの公開鍵認証を使用できます。SSH キーベースの認証は、次の理由から、従来のユーザー名またはパスワードベースの認証よりも優先されます。

  • ユーザーパスワードよりも高い暗号化強度を提供します。
  • 複雑なパスワードを覚える必要がなくなり、パスワードを使用すると起こり得るショルダーサーフィン攻撃を防ぐことができます。
  • パスワードなしのログインが可能なため、自動化シナリオをより安全に行うことができます。

NetScalerは、公開鍵と秘密鍵の概念を適用することにより、SSHキーベースの認証をサポートしています。NetScalerのSSHキーベースの認証は、特定のユーザーまたはすべてのローカルユーザーに対して有効にできます。

この機能はNetScalerローカルユーザーでのみサポートされ、外部ユーザーにはサポートされません。

ローカルシステムユーザーの SSH キーベース認証

NetScalerアプライアンスでは、管理者はSSHキーベースの認証を設定して、安全なシステムアクセスを実現できます。ユーザーが秘密鍵を使用してNetScalerにログインすると、システムはアプライアンスで構成された公開鍵を使用してユーザーを認証します。

CLIを使用してNetScalerローカルシステムユーザーのSSHキーベースの認証を構成します

次の構成は、NetScalerローカルシステムユーザーのキーベース認証を構成するのに役立ちます。

  1. 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
  2. デフォルトでは、ファイルは sshd_config authorizedKeysFile /nsconfig/ssh/authorized_keysというパスにアクセスします。
  3. authorized_keys ファイルに /nsconfig/ssh/authorized_keys というパブリックキーを追加します。 sshd_config のファイルパスは/etc/sshd_configです。
  4. sshd_config ファイルを/nsconfigにコピーして、アプライアンスを再起動しても変更が保持されるようにします。
  5. sshd 次のコマンドを使用してプロセスを再起動できます。
kill -HUP `cat /var/run/sshd.pid`

authorized_keys ファイルがない場合は、まずファイルを作成してから公開鍵を追加する必要があります。ファイルに authorized_keys に対する以下の権限があることを確認してください

root@NetScaler# chmod 0644 authorized_keys

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /nsconfig/ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file

ローカルシステムユーザー向けのユーザー固有の SSH キーベースの認証

NetScalerアプライアンスでは、管理者がユーザー固有のSSHキーベースの認証を設定して、安全なシステムアクセスを実現できるようになりました。管理者は最初にsshd_configファイルでAuthorizedkeysfileオプションを設定し、 次にシステムユーザーの公開鍵をauthorized_keysファイルに追加する必要があります。

authorized_keys ファイルをユーザーが利用できない場合、管理者はまずファイルを作成してから公開鍵を追加する必要があります。

CLI を使用してユーザー固有の SSH キーベースの認証を設定する

以下の手順は、NetScalerローカルシステムユーザーに対してユーザー固有のSSHキーベースの認証を構成するのに役立ちます。

  1. 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
  2. シェルプロンプトで、 sshd_config ファイルにアクセスし、次の構成行を追加します。

    AuthorizedKeysFile ~/.ssh/authorized_keys

    ~ はホームディレクトリで、ユーザーによって異なります。別のホームディレクトリに展開されます。

  3. ディレクトリをシステムユーザーフォルダに変更し、authorized_keys ファイルに公開鍵を追加します。

    /var/pubkey/<username>/.ssh/authorized_keys

前の手順を完了したら、 sshd 次のコマンドを使用してアプライアンス上のプロセスを再起動します。

kill -HUP `cat /var/run/sshd.pid`

authorized_keysファイルが利用できない場合は、まず作成してから公開鍵を追加する必要があります。

> shell Copyright (c) 1992-2013 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. root@ns# cd /var/pubkey/<username>/ root@ns# ls .ssh root@ns# cd .ssh root@ns# vi authorized_keys ### Add public keys in authorized_keys file

また、Citrix ADCアプライアンスへのセキュアなSSHアクセスの仕組みについては、 Citrixの記事CTX109011を読んでください

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
ローカルシステムユーザーの SSH キーベース認証