Users Guide
Lorsque vous ajoutez de nouvelles clés publiques, vérifiez que les clés existantes ne se situent pas à
l'index où vous allez ajouter la nouvelle clé. Le contrôleur CMC ne vérifie jamais si les clés précédentes
sont supprimées lors de l'ajout d'une nouvelle clé. Dès que vous ajoutez une nouvelle clé, elle est
automatiquement activée, à condition que l'interface SSH soit activée.
Lorsque vous utilisez la section de commentaire de la clé publique, notez que le contrôleur CMC utilise
uniquement les 16 premiers caractères. Le commentaire de clé publique permet au contrôleur CMC de
distinguer les utilisateurs SSH lors de l'utilisation de la commande RACADM getssninfo, car tous les
utilisateurs de PKA emploient le nom d'utilisateur de service pour se connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le
commentaire PC2 :
racadm getssninfo Type User IP Address Login Date/Time SSH PC1 x.x.x.x
06/16/2009 09:00:00 SSH PC2 x.x.x.x 06/16/2009 09:00:00
Pour plus d'informations sur la commande sshpkauth, voir le Chassis Management Controller for
PowerEdge VRTX RACADM Command Line Reference Guide
(Guide de référence de la ligne de
commande RACADM de Chassis Management Controller pour PowerEdge VRTX).
Génération de clés publiques pour les systèmes exécutant Windows
Avant d'ajouter un compte, vous devez obtenir une clé publique à partir du système qui accède au CMC
sur SSH. Vous disposez de deux méthodes pour générer la paire de clés privée/publique : utilisation de
l'application de génération de clés PuTTY Key Generator pour les clients Windows ou utilisation de
l'interface de ligne de commande (CLI) ssh-keygen pour les clients Linux.
Cette section fournit des instructions simples de génération d'une paire de clés publique/privée pour les
deux applications. Pour en savoir plus ou connaître l'utilisation avancée de ces outils, voir l'aide de
l'application.
Pour utiliser le générateur de clé PuTTY pour créer une clé de base pour les clients qui exécutent
Windows :
1. Démarrez l'application et sélectionnez SSH-2 RSA ou SSH-2 DSA comme type de clé à générer
(SSH-1 n'est pas pris en charge).
2. Entrez le nombre de bits de la clé. Cette valeur doit être comprise entre 768 et 4096.
REMARQUE : Le contrôleur CMC peut ne pas afficher de message si vous ajoutez des clés de
moins de 768 bits ou de plus de 4 096 bits, mais lorsque vous essayez de vous connecter avec
ces clés, la connexion échoue.
3. Cliquez sur Générer et déplacez la souris dans la fenêtre en suivant les instructions.
Une fois la clé créée, vous pouvez modifier le champ Commentaire de la clé.
Vous pouvez également entrer une phrase de phase pour sécuriser la clé. Veillez à bien enregistrer la
clé privée.
4. Vous pouvez utiliser la clé publique de deux façons :
• Enregistrer la clé publique dans un fichier à téléverser ultérieurement.
• Copier/coller le texte de la fenêtre Clé publique à coller lors de l'ajout du compte à l'aide de
l'option de texte.
Génération de clés publiques pour les systèmes Linux
L'application ssh-keygen pour clients Linux est un outil de ligne de commande sans interface utilisateur
graphique. Ouvrez une fenêtre de terminal et entrez la commande suivante à l'invite shell :
ssh-keygen –t rsa –b 1024 –C testing
166