Dell NativeEdge: Slik genererer du private og offentlige nøkler for NativeEdge-implementeringer
Summary: Denne artikkelen dekker emnet generering av SSH-nøkkelpar for å fungere med blåkopiimplementeringer av NativeEdge-miljøet. Når du implementerer infrastruktur og applikasjoner ved hjelp av NativeEdge, er SSH-nøkkelpar avgjørende for sikker tilgang til virtuelle maskiner (VM-er). Disse nøklene brukes vanligvis i NativeEdge-tegninger for å etablere sikker kommunikasjon med virtuelle maskiner. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Generere et SSH-nøkkelpar
Følg disse trinnene for å generere et SSH-nøkkelpar:- Åpne en terminal eller ledetekst på den lokale maskinen.
- Kjør
ssh-keygenkommando:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
- Informasjonen i
-t rsaAlternativet angir RSA-nøkkeltype. - Informasjonen i
-b 4096-alternativet angir nøkkelstørrelsen til 4096 biter, noe som gir bedre sikkerhet. - Informasjonen i
-C "your_email@example.com"-alternativet legger til en kommentar, vanligvis e-posten din, for å identifisere nøkkelen.
- Angi en filbane for lagring av nøkkelen (f.eks.
/home/user/.ssh/id_rsa). Hvis du trykker ENTER uten å angi en bane, lagres nøkkelen på standardplasseringen (~/.ssh/id_rsa). - Angi en passfrase for nøkkelen (valgfritt, men anbefales for ekstra sikkerhet). La det stå tomt hvis du ikke har noen ytterligere kommentarer i beskrivelsen av tegningen.
Når du har fullført disse trinnene, vil du ha to filer:
id_rsa: Din private nøkkel
id_rsa.pub: Din offentlige nøkkel
Trinn 2: Legge til SSH-nøkler til NativeEdge-hemmeligheter
For å bruke det genererte SSH-nøkkelparet i NativeEdge-tegningene dine, må du lagre nøklene sikkert i NativeEdge-hemmeligheter:Naviger til Innstillinger -> Sikkerhet -> Hemmeligheter i NativeEdge Orchestrator og klikk på '+'-knappen. Skriv inn navnet på den nye hemmeligheten (for eksempel 'LitmusVM-privatessh') og legg til innholdet i den private nøkkelen generert i første trinn. Kontroller at du ikke ved et uhell limte inn ekstra symboler med ny linje på slutten av tasten. Gjenta samme handlinger for den offentlige nøkkelen, og gi navnet på hemmeligheten tilsvarende.
Nøklene dine er nå trygt lagret som NativeEdge-hemmeligheter og kan refereres til i tegningene dine.
Få tilgang til implementerte virtuelle maskiner.
For å få tilgang til den distribuerte VM-en ved hjelp av samme Linux-terminal der du genererte SSH-nøkkelparet, kan du ganske enkelt brukessh kommandoen sammen med riktig bruker og IP-adresse for VM-en. Eksempel:
ssh -i /path/to/id_rsa username@vm_ip_addressErstatte
/path/to/id_rsa med banen til din private nøkkel, username med riktig brukernavn (for eksempel ubuntu for en virtuell Ubuntu-maskin), og vm_ip_address med IP-adressen til den implementerte VM-en. Dette lar deg sikkert koble til VM direkte fra terminalen din ved hjelp av SSH-nøkkelparet.
Notat: Hvis du har tenkt å få tilgang til distribuerte VM-er fra Windows-miljøet, ved hjelp av PuTTY, bør du være oppmerksom på at PuTTY ikke opprinnelig støtter OpenSSH privat nøkkelformat (
.pem). Derfor må du konvertere den private nøkkelen til PuTTYs .ppk format.Affected Products
NativeEdge Solutions, NativeEdgeArticle Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.