Dell NativeEdge: Slik genererer du private og offentlige nøkler for NativeEdge-implementeringer

Summary: Denne artikkelen dekker emnet generering av SSH-nøkkelpar for å fungere med blåkopiimplementeringer av NativeEdge-miljøet. Når du implementerer infrastruktur og applikasjoner ved hjelp av NativeEdge, er SSH-nøkkelpar avgjørende for sikker tilgang til virtuelle maskiner (VM-er). Disse nøklene brukes vanligvis i NativeEdge-tegninger for å etablere sikker kommunikasjon med virtuelle maskiner. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Generere et SSH-nøkkelpar

Følg disse trinnene for å generere et SSH-nøkkelpar:
  • Åpne en terminal eller ledetekst på den lokale maskinen.
  • Kjør ssh-keygen kommando:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • Informasjonen i -t rsa Alternativet angir RSA-nøkkeltype.
  • Informasjonen i -b 4096 -alternativet angir nøkkelstørrelsen til 4096 biter, noe som gir bedre sikkerhet.
  • Informasjonen i -C "your_email@example.com" -alternativet legger til en kommentar, vanligvis e-posten din, for å identifisere nøkkelen.
  • Angi en filbane for lagring av nøkkelen (f.eks. /home/user/.ssh/id_rsa). Hvis du trykker ENTER uten å angi en bane, lagres nøkkelen på standardplasseringen (~/.ssh/id_rsa).
  • Angi en passfrase for nøkkelen (valgfritt, men anbefales for ekstra sikkerhet). La det stå tomt hvis du ikke har noen ytterligere kommentarer i beskrivelsen av tegningen.

Når du har fullført disse trinnene, vil du ha to filer:

id_rsa: Din private nøkkel
id_rsa.pub: Din offentlige nøkkel

Trinn 2: Legge til SSH-nøkler til NativeEdge-hemmeligheter

For å bruke det genererte SSH-nøkkelparet i NativeEdge-tegningene dine, må du lagre nøklene sikkert i NativeEdge-hemmeligheter:
Naviger til Innstillinger -> Sikkerhet -> Hemmeligheter i NativeEdge Orchestrator og klikk på '+'-knappen. Skriv inn navnet på den nye hemmeligheten (for eksempel 'LitmusVM-privatessh') og legg til innholdet i den private nøkkelen generert i første trinn. Kontroller at du ikke ved et uhell limte inn ekstra symboler med ny linje på slutten av tasten. Gjenta samme handlinger for den offentlige nøkkelen, og gi navnet på hemmeligheten tilsvarende.
Nøklene dine er nå trygt lagret som NativeEdge-hemmeligheter og kan refereres til i tegningene dine.

 

Få tilgang til implementerte virtuelle maskiner.

For å få tilgang til den distribuerte VM-en ved hjelp av samme Linux-terminal der du genererte SSH-nøkkelparet, kan du ganske enkelt bruke ssh kommandoen sammen med riktig bruker og IP-adresse for VM-en. Eksempel:
ssh -i /path/to/id_rsa username@vm_ip_address
Erstatte /path/to/id_rsa med banen til din private nøkkel, username med riktig brukernavn (for eksempel ubuntu for en virtuell Ubuntu-maskin), og vm_ip_address med IP-adressen til den implementerte VM-en. Dette lar deg sikkert koble til VM direkte fra terminalen din ved hjelp av SSH-nøkkelparet.

Notat: Hvis du har tenkt å få tilgang til distribuerte VM-er fra Windows-miljøet, ved hjelp av PuTTY, bør du være oppmerksom på at PuTTY ikke opprinnelig støtter OpenSSH privat nøkkelformat (.pem). Derfor må du konvertere den private nøkkelen til PuTTYs .ppk format.

Affected Products

NativeEdge Solutions, NativeEdge
Article Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.