Users Guide
Génération de clés publiques pour des systèmes exécutant Windows
Avant d'ajouter un compte, vous devez obtenir une clé publique à partir du système qui accède au CMC sur SSH. Vous disposez de
deux méthodes pour générer la paire de clés privée/publique : utilisation de l'application de génération de clés PuTTY Key Generator
pour les clients Windows ou utilisation de l'interface de ligne de commande (CLI) ssh-keygen pour les clients Linux.
Cette section fournit des instructions simples de génération d'une paire de clés publique/privée pour les deux applications. Pour en
savoir plus ou connaître l'utilisation avancée de ces outils, voir l'aide de l'application.
Pour utiliser le générateur de clés PuTTY pour créer la clé de base des systèmes exécutant les clients Windows :
1. Démarrez l'application et sélectionnez SSH-2 RSA comme type de clé à générer (SSH-1 n'est pas pris en charge).
2. Entrez le nombre de bits de la clé. La taille de la clé RSA doit être comprise entre 2 048 et 4 096.
REMARQUE :
• Le contrôleur CMC peut ne pas afficher de message si vous ajoutez des clés de moins de 2 048 ou de plus de 4 096,
mais lorsque vous essayez de vous connecter avec ces clés, la connexion échoue.
• Le CMC accepte les clés RSA avec une puissance allant jusqu'à 4 096, mais la puissance recommandée est de 2 048.
3. Cliquez sur Générer et déplacez la souris dans la fenêtre en suivant les instructions.
Une fois la clé créée, vous pouvez modifier le champ Commentaire de la clé.
Vous pouvez également entrer une phrase de phase pour sécuriser la clé. Veillez à bien enregistrer la clé privée.
4. Vous pouvez utiliser la clé publique de deux façons :
• Enregistrer la clé publique dans un fichier à téléverser ultérieurement.
• Copier/coller le texte de la fenêtre Clé publique à coller lors de l'ajout du compte à l'aide de l'option de texte.
GUID-9E63AC2C-A0AE-4082-9D72-6B8C982BEDBA
Génération de clés publiques pour des systèmes exécutant Windows
L'application ssh-keygen pour clients Linux est un outil de ligne de commande sans interface utilisateur graphique. Ouvrez une
fenêtre de terminal et entrez la commande suivante à l'invite shell :
ssh-keygen –t rsa –b 2048 –C testing
où
–t doit être rsa.
–b spécifie la taille du cryptage binaire entre 2 048 et 4 096.
–c permet de modifier le commentaire de la clé publique ; l'option est facultative.
La valeur <passphrase> est facultative. Une fois la commande exécutée, utilisez le fichier public pour le transmettre à RACADM
afin de le téléverser.
GUID-40716BE8-9A34-4078-9103-D47C26CF97C5
Notes de syntaxe RACADM pour CMC
Lorsque vous utilisez la commande racadm sshpkauth, vérifiez les points suivants :
• Pour l'option –i, le paramètre doit être svcacct. Tous les autres paramètres entrés pour -i échouent dans CMC. La valeur
svcacct désigne un compte spécial destiné à l'authentification par clé publique sur SSH dans CMC.
• Pour se connecter au CMC, l'utilisateur doit être un service. Les utilisateurs d'autres catégories peuvent accéder aux clés
publiques entrées avec la commande sshpkauth.
GUID-87A9B41C-35C0-42C6-B895-F8FE65E4CED3
Affichage des clés publiques
Pour afficher les clés publiques que vous avez ajoutées au CMC, entrez :
racadm sshpkauth –i svcacct –k all –v
Pour afficher une clé à la fois, remplacez l'argument all par un nombre compris entre 1 et 6. Par exemple, pour afficher la clé 2,
entrez :
racadm sshpkauth –i svcacct –k 2 –v
GUID-CF7CA2B2-2EDA-4B78-AE31-104163534A2B
166