Dell NativeEdge: Generowanie kluczy prywatnych i publicznych dla wdrożeń NativeEdge

Summary: W tym artykule omówiono temat pary kluczy generowania SSH do pracy z wdrożeniami strategii środowiska NativeEdge. Podczas wdrażania infrastruktury i aplikacji przy użyciu platformy NativeEdge pary kluczy SSH są niezbędne do bezpiecznego dostępu do maszyn wirtualnych (VM). Te klucze są zwykle używane w strategiach platformy NativeEdge do ustanawiania bezpiecznej komunikacji z maszynami wirtualnymi. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Generowanie pary kluczy SSH

Aby wygenerować parę kluczy SSH, wykonaj następujące kroki:
  • Otwórz terminal lub wiersz polecenia na komputerze lokalnym.
  • Uruchom ssh-keygen :
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • Polecenie -t rsa określa typ klucza RSA.
  • Polecenie -b 4096 Ustawia rozmiar klucza na 4096 bitów, co zapewnia większe bezpieczeństwo.
  • Polecenie -C "your_email@example.com" dodaje komentarz, zwykle adres e-mail, w celu identyfikacji klucza.
  • Określ ścieżkę pliku do zapisania klucza (np. /home/user/.ssh/id_rsa). Jeśli naciśniesz Enter bez określenia ścieżki, klucz zostanie zapisany w domyślnej lokalizacji (~/.ssh/id_rsa).
  • Ustaw hasło dla klucza (opcjonalne, ale zalecane w celu zwiększenia bezpieczeństwa). Pozostaw to pole puste, jeśli nie masz żadnego dodatkowego komentarza w opisie projektu.

Po wykonaniu tych kroków zostaną wyświetlone dwa pliki:

id_rsa: Twój klucz prywatny
id_rsa.pub: Twój klucz publiczny

Krok 2: Dodawanie kluczy SSH do kluczy tajnych NativeEdge

Aby użyć wygenerowanej pary kluczy SSH w strategiach NativeEdge, musisz bezpiecznie przechowywać klucze w tajnych kluczach NativeEdge:
Przejdź do Ustawienia -> Zabezpieczenia -> Wpisy tajne w NativeEdge Orchestrator i kliknij przycisk "+". Wprowadź nazwę nowego klucza tajnego (na przykład "LitmusVM-privatessh") i dodaj zawartość klucza prywatnego wygenerowanego w pierwszym kroku. Upewnij się, że przypadkowo nie wkleiłeś dodatkowych symboli nowej linii na końcu klucza. Powtórz te same czynności dla klucza publicznego, podając odpowiednio nazwę klucza tajnego.
Klucze są teraz bezpiecznie przechowywane jako klucze tajne platformy NativeEdge i można się do nich odwoływać w strategiach.

 

Uzyskiwanie dostępu do wdrożonych maszyn wirtualnych.

Aby uzyskać dostęp do wdrożonej maszyny wirtualnej przy użyciu tego samego terminala Linux, w którym wygenerowano parę kluczy SSH, wystarczy użyć ssh wraz z odpowiednim użytkownikiem i adresem IP maszyny wirtualnej. Na przykład:
ssh -i /path/to/id_rsa username@vm_ip_address
Zastąpić /path/to/id_rsa ze ścieżką do Twojego klucza prywatnego, username z odpowiednią nazwą użytkownika (na przykład ubuntu dla maszyny wirtualnej z systemem Ubuntu) oraz vm_ip_address z adresem IP wdrożonej maszyny wirtualnej. Umożliwia to bezpieczne łączenie się z maszyną wirtualną bezpośrednio z terminala przy użyciu pary kluczy SSH.

Nuta: Jeśli zamierzasz uzyskać dostęp do wdrożonych maszyn wirtualnych ze środowiska Windows przy użyciu programu PuTTY, należy pamiętać, że program PuTTY nie obsługuje natywnie formatu klucza prywatnego OpenSSH (.pem). W związku z tym należy przekonwertować klucz prywatny na klucz programu PuTTY .ppk format.

Affected Products

NativeEdge Solutions, NativeEdge
Article Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.