秘密鍵および公開鍵による認証の設定
公開鍵および秘密鍵を使用することにより、パスワードを指定しない場合に、ノードに安全に接続することができます。バックアップ サーバがノードとの SSH 接続を作成するたびに、バックアップ サーバは、それぞれのノード用の公開鍵および秘密鍵を確認します。キーが一致しない場合はエラー メッセージが発生します。
注:
- ルート権限があるユーザのみが公開鍵および秘密鍵の認証を使用することができます。ユーザ名が root である必要はありません。root 以外のユーザは、公開鍵および秘密鍵の認証を使用することができません。root 以外のユーザは、ユーザ名およびパスワード認証を指定する必要があります。
- パスワードが指定されない場合、公開鍵および秘密鍵の認証が有効になります。その場合でもユーザ名は必要です。ユーザ名は鍵の所有者に一致する必要があります。
- sudo 認証を使用する場合、具体的な設定方法については、「Linux ノードで sudo ユーザ アカウントを設定する方法」を参照してください。
- Linux ノードを追加して SSH キー認証を行うには、プランが必要になります。その場合、Linux バックアップ サーバとソース VM の両方で設定関連の一連の変更があります。
以下の手順に従います。
- root ユーザとしてバックアップ サーバにログインします。
- 以下の ssh-keygen コマンドを使用して、公開鍵/秘密鍵を生成します。
ssh-keygen -t rsa -f server
- 注: 以下のコマンドを使用して、RHEL/Alma/Rocky/OREL 9.X、Debian 12.X、SLES 15 SP6 の公開鍵/秘密鍵を生成できます。
ssh-keygen -t ecdsa -f server
- 2 つのファイル(server.pub および server)が生成されます。
- 公開鍵ファイル server.pub を以下の場所にコピーします。
/opt/Arcserve/d2dserver/configfiles/server_pub.key
- 秘密鍵ファイル server を以下の場所にコピーします。
/opt/Arcserve/d2dserver/configfiles/server_pri.key
- (オプション)秘密鍵および公開鍵の生成中にパスフレーズを提供した場合は、以下のコマンドを実行します。
echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass
- 以下のコマンドを使用して、key.pass ファイルに対する権限を変更します。
chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass
- ソース ノードにログインします。
- バックアップ サーバの server_pub.key ファイルの内容を、ノード内の以下の場所にコピーします。
/<user_home>/.ssh/authorized_keys
例: backup_admin の場合、user_home は /home/backup_admin です
例: /home/backup_admin/.ssh/authorized_keys
- (オプション) SELinux によって認証ブロックされた場合は、ノードで以下のコマンドを実行します。
restorecon /<user_home>/.ssh/authorized_keys
秘密鍵および公開鍵が正常に設定されます。公開鍵および秘密鍵を使用してソース ノードに接続できます。