Users Guide

Table Of Contents
Tableau 31. Schémas de cryptographie (suite)
Type de schéma Couleurs
HMAC-MD5-96
Authentification Mot de passe
Configuration de l'authentification par clé publique sur SSH
Vous pouvez configurer jusqu’à six clés publiques qui peuvent être utilisées avec le nom d’utilisateur du service via une interface SSH.
Avant d’ajouter ou de supprimer des clés publiques, veillez à utiliser la commande view pour identifier les clés qui sont déjà configurées,
afin d’éviter qu’une clé ne soit remplacée ou supprimée par inadvertance. Le nom d’utilisateur du service est un compte d’utilisateur spécial
qui peut être utilisé lors de l’accès au CMC via SSH. Lorsque l’authentification par clé publique sur SSH est correctement configurée et
utilisée, vous n’avez pas besoin de saisir le nom d’utilisateur ou les mots de passe pour vous connecter au CMC. Cela peut être très utile
pour configurer des scripts automatisés afin d’exécuter diverses fonctions.
REMARQUE : L'interface utilisateur n'est pas prise en charge pour la gestion de cette fonction ; vous ne pouvez utiliser que
RACADM.
Lors de l’ajout de nouvelles clés publiques, assurez-vous que les clés existantes ne se trouvent pas déjà sur l’index, où est ajoutée la
nouvelle clé. Le contrôleur CMC n’effectue aucune vérification pour s’assurer que les anciennes clés sont supprimées avant d’en ajouter
une nouvelle. Dès que vous ajoutez une nouvelle clé, elle prend automatiquement effet à condition que l’interface SSH soit activée.
Dans la clé publique, lorsque vous utilisez la section commentaire de la clé publique, n’oubliez pas que le CMC n’utilise que les 16 premiers
caractères. Le commentaire de la clé publique est utilisé par le CMC pour distinguer les utilisateurs SSH lors de l’utilisation de la commande
RACADM getssninfo, car tous les utilisateurs de l’authentification par clé publique utilisent le nom d’utilisateur du service pour se
connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le commentaire PC2 :
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Pour plus d’informations sur la commande sshpkauth, reportez-vous au Guide de référence de la ligne de commande RACADM de
Chassis Management Controller pour PowerEdge VRTX.
Génération de clés publiques pour des systèmes exécutant Windows
Avant d'ajouter un compte, vous devez obtenir une clé publique à partir du système qui accède au CMC sur SSH. Vous disposez de deux
méthodes pour générer la paire de clés privée/publique : utilisation de l'application de génération de clés PuTTY Key Generator pour les
clients Windows ou utilisation de l'interface de ligne de commande (CLI) ssh-keygen pour les clients Linux.
Cette section fournit des instructions simples de génération d'une paire de clés publique/privée pour les deux applications. Pour en savoir
plus ou connaître l'utilisation avancée de ces outils, voir l'aide de l'application.
Pour utiliser le générateur de clé PuTTY pour créer une clé de base pour les clients qui exécutent Windows :
1. Démarrez l'application et sélectionnez SSH-2 RSA ou SSH-2 DSA comme type de clé à générer (SSH-1 n'est pas pris en charge).
2. Entrez le nombre de bits de la clé. La taille de clé RSA doit être comprise entre 768 et 4 096.
REMARQUE :
Il est recommandé d’utiliser une longueur de clé DSA de 1 024 bits.
Le contrôleur CMC peut ne pas afficher de message si vous ajoutez des clés de moins de 768 bits ou de plus de 4 096 bits,
mais lorsque vous essayez de vous connecter avec ces clés, la connexion échoue.
Configuration du contrôleur CMC pour utiliser des consoles de ligne de commande 151