Configuration de l'authentification par clé publique et clé privée

La clé publique et la clé privée vous permettent de vous connecter de façon sécurisée aux noeuds lorsque vous ne spécifiez pas le mot de passe. Chaque fois que le serveur de sauvegarde crée une connexion SSH aux noeuds, la clé publique et la clé privée sont vérifiées pour les noeuds respectifs. Si les clés ne correspondent pas, un message d'erreur est renvoyé.

Remarque:

Procédez comme suit :

  1. Connectez-vous au serveur de sauvegarde en tant qu'utilisateur root.
  2. Générez une clé publique/privée à l'aide de la commande ssh-keygen suivante :

    ssh-keygen -t rsa -f server

    Deux fichiers sont générés, à savoir server.pub et server.

  3. Copiez le fichier de clé publique server.pub à l'emplacement suivant :

    /opt/Arcserve/d2dserver/configfiles/server_pub.key

  1. Copiez le fichier de clé privée server à l'emplacement suivant :

    /opt/Arcserve/d2dserver/configfiles/server_pri.key

  2. (Facultatif) Exécutez la commande suivante si vous avez fourni la phrase secrète lors de la génération des clés publique et privée :

    echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass

  1. Modifiez l'autorisation pour le fichier key.pass à l'aide de la commande suivante :

    chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass

  1. Connectez-vous au noeud source.
  2. Copiez le contenu du fichier server_pub.key sur le serveur de sauvegarde à l'emplacement suivant dans le noeud :

    /<répertoire_base_utilisateur>/.ssh/authorized_keys

    Exemple : Pour un administrateur de sauvegarde (backup_admin), le répertoire de base de l'utilisateur est /home/backup_admin.

    Exemple : /home/backup_admin/.ssh/authorized_keys

  1. (Facultatif) Si SELinux bloque l'authentification, exécutez la commande suivante dans le nœud :

    restorecon /<répertoire_base_utilisateur>/.ssh/authorized_keys

La clé privée et la clé publique sont configurées. Vous pouvez vous connecter aux noeuds sources à l'aide de ces clés.