-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
NetScaler 管理员的基于 SSH 密钥的身份验证
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
本地系统用户的基于 SSH 密钥的身份验证
要让用户安全地访问 NetScaler 设备,可以进行 SSH 服务器的公钥身份验证。基于 SSH 密钥的身份验证比基于用户名或密码的传统身份验证更受青睐,原因如下:
- 提供比用户密码更好的加密强度。
- 无需记住复杂的密码,并防止使用密码时可能发生的冲浪攻击。
- 提供无密码登录,使自动化场景更加安全。
NetScaler 通过应用公钥和私钥概念支持基于 SSH 密钥的身份验证。可以为特定用户或所有本地用户启用 NetScaler 中基于 SSH 密钥的身份验证。
注意
该功能仅支持 NetScaler 本地用户,不支持外部用户。
本地系统用户的基于 SSH 密钥的身份验证
在 NetScaler 设备中,管理员可以设置基于 SSH 密钥的身份验证,以实现安全的系统访问。当用户使用私钥登录 NetScaler 时,系统使用设备上配置的公钥对用户进行身份验证。
使用 CLI 为 NetScaler 本地系统用户配置基于 SSH 密钥的身份验证
以下配置可帮助您为 NetScaler 本地系统用户配置基于密钥的身份验证。
- 使用管理员凭据登录 NetScaler 设备。
- 默认情况下,您的
sshd_config
文件访问这个路径:AuthorizedKeysFile /nsconfig/ssh/authorized_keys。 -
将公钥附加到 authorized_keys 文件中:/nsconfig/ssh/authorized_keys。
sshd_config
的文件路径是/etc/sshd_config
。 - 将
sshd_config
文件复制/nsconfig
到,以确保即使在重新启动设备后更改仍然存在。 - 您可以使用以下命令重新启动
sshd
进程。
kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->
注意
如果 authorized_keys 文件不可用,则必须先创建一个,然后附加公钥。确保该文件对authorized_keys具有以下权限。
root@NetScaler# chmod 0644 authorized_keys
> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->
为本地系统用户提供基于用户特定的 SSH 密钥的身份验证
在 NetScaler 设备中,管理员现在可以设置基于用户特定的 SSH 密钥的身份验证,以实现安全的系统访问。管理员必须首先在 sshd_config
文件中配置 Authorizedkeysfile
选项,然后在 authorized_keys
文件中为系统用户添加公钥。
注意
如果用户无法使用 authorized_keys 文件,则管理员必须先创建一个,然后向其中添加公钥。
使用 CLI 配置基于用户的 SSH 密钥的身份验证
以下过程可帮助您为 NetScaler 本地系统用户配置基于用户特定的 SSH 密钥的身份验证。
- 使用管理员凭据登录 NetScaler 设备。
-
在 shell 提示符下,访问
sshd_config
文件并添加以下配置行:AuthorizedKeysFile ~/.ssh/authorized_keys
注意
~ 是主目录,因不同的用户而异。它扩展到不同的主目录。
-
将目录更改为系统用户文件夹,并在
authorized_keys
文件中添加公钥。/var/pubkey/<username>/.ssh/authorized_keys
完成前面的步骤后,通过以下命令在设备上重新启动 sshd
进程:
kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->
注意
如果授权ized_keys 文件不可用,则必须先创建一个文件,然后添加公钥。
> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->
另外,请阅读 Citrix 文章 CTX109011 ,了解对 NetScaler 设备的安全 SSH 访问的工作原理。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.