Dell NativeEdge: Come generare chiavi private e pubbliche per i deployment NativeEdge
Summary: Questo articolo tratta l'argomento della coppia di chiavi SSH di generazione per utilizzare i deployment blueprint dell'ambiente NativeEdge. Quando si implementano infrastrutture e applicazioni utilizzando NativeEdge, le coppie di chiavi SSH sono essenziali per un accesso sicuro alle macchine virtuali (VM). Queste chiavi vengono in genere utilizzate all'interno dei blueprint NativeEdge per stabilire una comunicazione sicura con le macchine virtuali. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Generazione di una coppia di chiavi SSH
Per generare una coppia di chiavi SSH, attenersi alla seguente procedura:- Aprire un terminale o un prompt dei comandi sul computer locale.
- Eseguire
ssh-keygen:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
- Il comando
-t rsaspecifica il tipo di chiave RSA. - Il comando
-b 4096imposta la dimensione della chiave su 4096 bit, garantendo una maggiore sicurezza. - Il comando
-C "your_email@example.com"aggiunge un commento, in genere il tuo indirizzo e-mail, per identificare la chiave.
- Specificare un percorso file in cui salvare la chiave (ad es.
/home/user/.ssh/id_rsa). Se si preme Invio senza specificare un percorso, la chiave viene salvata nel percorso predefinito (~/.ssh/id_rsa). - Impostare una passphrase per la chiave (opzionale ma consigliata per una maggiore sicurezza). Lasciare vuoto il campo se non sono presenti commenti aggiuntivi nella descrizione del blueprint.
Dopo aver completato questi passaggi, si avranno due file:
id_rsa: La tua chiave privata
id_rsa.pub: La tua chiave pubblica
Passaggio 2. Aggiunta di chiavi SSH ai segreti NativeEdge
Per utilizzare la coppia di chiavi SSH generata nei blueprint NativeEdge, è necessario archiviare le chiavi in modo sicuro nei segreti NativeEdge:passare a Impostazioni -> Sicurezza -> Segreti in NativeEdge Orchestrator e cliccare sul pulsante "+". Immettere il nome della nuova chiave segreta (ad esempio "LitmusVM-privatessh") e aggiungere il contenuto della chiave privata generata nel primo passaggio. Accertarsi di non aver incollato accidentalmente simboli di nuova riga aggiuntivi alla fine della chiave. Ripetere le stesse azioni per la chiave pubblica, specificando il nome del segreto di conseguenza.
Le chiavi sono ora archiviate in modo sicuro come segreti NativeEdge e sono disponibili come riferimento nei blueprint.
Accesso alle macchine virtuali implementate.
Per accedere alla VM implementata utilizzando lo stesso terminale Linux in cui è stata generata la coppia di chiavi SSH, è sufficiente utilizzare il comandossh insieme all'utente appropriato e all'indirizzo IP della VM. Ad esempio:
ssh -i /path/to/id_rsa username@vm_ip_addressSostituire
/path/to/id_rsa con il percorso verso la tua chiave privata, username con il nome utente appropriato (ad esempio, ubuntu per una macchina virtuale Ubuntu) e vm_ip_address con l'indirizzo IP della VM implementata. Ciò consente di connettersi in modo sicuro alla VM direttamente dal terminale utilizzando la coppia di chiavi SSH.
Nota: Se si intende accedere alle macchine virtuali implementate dall'ambiente Windows utilizzando PuTTY, è necessario tenere presente che PuTTY non supporta in modo nativo il formato della chiave privata OpenSSH (
.pem). Pertanto, è necessario convertire la chiave privata in PuTTY .ppk formato.Affected Products
NativeEdge Solutions, NativeEdgeArticle Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.