Dell NativeEdge: Sådan genererer du private og offentlige nøgler til NativeEdge-implementeringer

Summary: Denne artikel dækker emnet generering af SSH-nøglepar til at arbejde med implementeringer af NativeEdge-miljøplaner. Når du udruller infrastruktur og programmer ved hjælp af NativeEdge, er SSH-nøglepar afgørende for sikker adgang til dine virtuelle maskiner (VM'er). Disse nøgler bruges typisk i NativeEdge-skabeloner til at etablere sikker kommunikation med VM er. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Generering af et SSH-nøglepar

Følg disse trin for at generere et SSH-nøglepar:
  • Åbn en terminal eller kommandoprompt på din lokale maskine.
  • Kør ssh-keygen kommando:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • Ikonet -t rsa Angiver RSA-nøgletypen.
  • Ikonet -b 4096 Indstilling indstiller nøglestørrelsen til 4096-bit, hvilket giver større sikkerhed.
  • Ikonet -C "your_email@example.com" option tilføjer en kommentar, normalt din e-mail, til identifikation af nøglen.
  • Angiv en filsti til lagring af nøglen (f.eks. /home/user/.ssh/id_rsa). Hvis du trykker på Enter uden at angive en sti, gemmes nøglen på standardplaceringen (~/.ssh/id_rsa).
  • Angiv et adgangsudtryk for nøglen (valgfrit, men anbefales for ekstra sikkerhed). Lad feltet stå tomt, hvis du ikke har yderligere kommentarer i beskrivelsen af planen.

Når du har gennemført disse trin, har du to filer:

id_rsa: Din private nøgle
id_rsa.pub: Din offentlige nøgle

Trin 2: Tilføjelse af SSH-nøgler til NativeEdge-hemmeligheder

Hvis du vil bruge det genererede SSH-nøglepar i dine NativeEdge-tegninger, skal du gemme nøglerne sikkert i NativeEdge hemmeligheder:
Naviger til Indstillinger -> Sikkerhed -> Hemmeligheder i NativeEdge Orchestrator, og klik på knappen '+'. Indtast navnet på den nye hemmelighed (f.eks. "LitmusVM-privatessh"), og tilføj indholdet af den private nøgle, der blev genereret i det første trin. Sørg for, at du ikke ved et uheld har indsat ekstra symboler med nye linjer i enden af nøglen. Gentag de samme handlinger for den offentlige nøgle, og angiv navnet på hemmeligheden i overensstemmelse hermed.
Dine nøgler opbevares nu sikkert som NativeEdge-hemmeligheder, og der kan henvises til dem i dine tegninger.

 

Adgang til implementerede virtuelle maskiner.

For at få adgang til den implementerede VM ved hjælp af den samme Linux-terminal, hvor du genererede SSH-nøgleparret, kan du blot bruge ssh kommando sammen med den relevante bruger og IP-adresse på VM'en. F.eks.:
ssh -i /path/to/id_rsa username@vm_ip_address
Erstatte /path/to/id_rsa med stien til din private nøgle, username med det relevante brugernavn (f.eks. ubuntu til en Ubuntu VM), og vm_ip_address med IP-adressen på den implementerede VM. Dette giver dig mulighed for sikkert at oprette forbindelse til VM'en direkte fra din terminal ved hjælp af SSH-nøgleparret.

Seddel: Hvis du har til hensigt at få adgang til de udrullede VM'er fra Windows-miljøet ved hjælp af PuTTY, skal du være opmærksom på, at PuTTY ikke oprindeligt understøtter OpenSSH-privatnøgleformatet (.pem). Derfor skal du konvertere den private nøgle til PuTTY's .ppk format.

Affected Products

NativeEdge Solutions, NativeEdge
Article Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.