Configuration de l'authentification par clé publique et clé privée
La clé publique et la clé privée vous permettent de vous connecter de façon sécurisée aux noeuds lorsque vous ne spécifiez pas le mot de passe. Chaque fois que le serveur de sauvegarde crée une connexion SSH aux noeuds, la clé publique et la clé privée sont vérifiées pour les noeuds respectifs. Si les clés ne correspondent pas, un message d'erreur est renvoyé.
Remarque:
- Seuls les utilisateurs disposant des autorisations racines peuvent utiliser l'authentification par clé publique et clé privée. Il n'est pas nécessaire de spécifier le nom d'utilisateur racine. Les utilisateurs non racine ne sont pas pris en charge et ne peuvent pas utiliser ce type d'authentification. Ils doivent utiliser l'authentification par nom d'utilisateur et mot de passe.
- L'authentification par clé publique et clé privée s'applique lorsque le mot de passe n'est pas spécifié. Cependant, le nom d'utilisateur est requis et doit correspondre au propriétaire de la clé.
- Lorsque vous utilisez l'authentification sudo, consultez la section Procédure de configuration du compte d'utilisateur sudo pour les noeuds Linux pour une configuration spécifique.
Procédez comme suit :
- Connectez-vous au serveur de sauvegarde en tant qu'utilisateur root.
- Générez une clé publique/privée à l'aide de la commande ssh-keygen suivante :
ssh-keygen -t rsa -f server
Deux fichiers sont générés, à savoir server.pub et server.
- Copiez le fichier de clé publique server.pub à l'emplacement suivant :
/opt/Arcserve/d2dserver/configfiles/server_pub.key
- Copiez le fichier de clé privée server à l'emplacement suivant :
/opt/Arcserve/d2dserver/configfiles/server_pri.key
- (Facultatif) Exécutez la commande suivante si vous avez fourni la phrase secrète lors de la génération des clés publique et privée :
echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass
- Modifiez l'autorisation pour le fichier key.pass à l'aide de la commande suivante :
chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass
- Connectez-vous au noeud source.
- Copiez le contenu du fichier server_pub.key sur le serveur de sauvegarde à l'emplacement suivant dans le noeud :
/<répertoire_base_utilisateur>/.ssh/authorized_keys
Exemple : Pour un administrateur de sauvegarde (backup_admin), le répertoire de base de l'utilisateur est /home/backup_admin.
Exemple : /home/backup_admin/.ssh/authorized_keys
- (Facultatif) Si SELinux bloque l'authentification, exécutez la commande suivante dans le nœud :
restorecon /<répertoire_base_utilisateur>/.ssh/authorized_keys
La clé privée et la clé publique sont configurées. Vous pouvez vous connecter aux noeuds sources à l'aide de ces clés.