Dell NativeEdge: So erzeugen Sie private und öffentliche Schlüssel für NativeEdge-Bereitstellungen
Summary: In diesem Artikel wird das Thema der Generation eines SSH-Schlüsselpaars für die Arbeit mit Blueprint-Bereitstellungen der NativeEdge-Umgebung behandelt. Bei der Bereitstellung von Infrastruktur und Anwendungen mit NativeEdge sind SSH-Schlüsselpaare für den sicheren Zugriff auf Ihre virtuellen Maschinen (VMs) unerlässlich. Diese Schlüssel werden in der Regel in NativeEdge-Blueprints verwendet, um eine sichere Kommunikation mit VMs herzustellen. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Erzeugen eines SSH-Schlüsselpaars
Gehen Sie folgendermaßen vor, um ein SSH-Schlüsselpaar zu erzeugen:- Öffnen Sie ein Terminal oder eine Eingabeaufforderung auf Ihrem lokalen Rechner.
- Führen Sie
ssh-keygenBefehls:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
- Der Befehl
-t rsaGibt den RSA-Schlüsseltyp an. - Der Befehl
-b 4096legt die Schlüsselgröße auf 4096 Bit fest und bietet damit mehr Sicherheit. - Der Befehl
-C "your_email@example.com"fügt einen Kommentar, in der Regel Ihre E-Mail-Adresse, zur Identifizierung des Schlüssels hinzu.
- Geben Sie einen Dateipfad zum Speichern des Schlüssels an (z. B.
/home/user/.ssh/id_rsa). Wenn Sie die Eingabetaste drücken, ohne einen Pfad anzugeben, wird der Schlüssel am Standardspeicherort (~/.ssh/id_rsa). - Legen Sie eine Passphrase für den Schlüssel fest (optional, aber für zusätzliche Sicherheit empfohlen). Lassen Sie es leer, wenn Sie keine zusätzlichen Kommentare in der Blaupausenbeschreibung haben.
Nach Abschluss dieser Schritte verfügen Sie über zwei Dateien:
id_rsa: Ihr privater Schlüssel
id_rsa.pub: Ihr öffentlicher Schlüssel
Schritt 2: Hinzufügen von SSH-Schlüsseln zu NativeEdge-Geheimnissen
Um das erzeugte SSH-Schlüsselpaar in Ihren NativeEdge-Blueprints zu verwenden, müssen Sie die Schlüssel sicher in NativeEdge Secrets speichern:Navigieren Sie im NativeEdge Orchestrator zu Settings –> Security –> Secrets und klicken Sie auf die Schaltfläche "+". Geben Sie den Namen des neuen geheimen Schlüssels ein (z. B. "LitmusVM-privatessh") und fügen Sie den Inhalt des im ersten Schritt erzeugten privaten Schlüssels hinzu. Stellen Sie sicher, dass Sie nicht versehentlich zusätzliche Zeilenumbruchsymbole am Ende des Schlüssels eingefügt haben. Wiederholen Sie dieselben Aktionen für den öffentlichen Schlüssel und geben Sie den Namen für den geheimen Schlüssel entsprechend an.
Ihre Schlüssel werden jetzt als NativeEdge-Schlüssel sicher gespeichert und können in Ihren Blueprints referenziert werden.
Zugriff auf bereitgestellte virtuelle Maschinen.
Um über dasselbe Linux-Terminal, auf dem Sie das SSH-Schlüsselpaar generiert haben, auf die bereitgestellte VM zuzugreifen, können Sie einfach den Befehlssh Befehl zusammen mit dem entsprechenden Benutzer und der IP-Adresse der VM. Zum Beispiel:
ssh -i /path/to/id_rsa username@vm_ip_addressErsetzen
/path/to/id_rsa mit dem Pfad zu Ihrem privaten Schlüssel, username mit dem entsprechenden Benutzernamen (z. B. ubuntu für eine Ubuntu-VM) und vm_ip_address mit der IP-Adresse der bereitgestellten VM. Auf diese Weise können Sie mithilfe des SSH-Schlüsselpaars direkt von Ihrem Terminal aus eine sichere Verbindung zur VM herstellen.
Anmerkung: Wenn Sie beabsichtigen, über die Windows-Umgebung mit PuTTY auf die bereitgestellten VMs zuzugreifen, sollten Sie sich darüber im Klaren sein, dass PuTTY das OpenSSH-Format für private Schlüssel (
.pem). Daher müssen Sie den privaten Schlüssel in PuTTY konvertieren .ppk Format.Affected Products
NativeEdge Solutions, NativeEdgeArticle Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.