Dell NativeEdge: Så här genereras privata och offentliga nycklar för NativeEdge-distributioner

Summary: I den här artikeln beskrivs hur du skapar ett SSH-nyckelpar för att arbeta med skissdistributioner i NativeEdge-miljöer. När du distribuerar infrastruktur och program med NativeEdge är SSH-nyckelpar viktiga för säker åtkomst till dina virtuella maskiner (VM). De här nycklarna används vanligtvis i NativeEdge-ritningar för att upprätta säker kommunikation med virtuella datorer. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Generera ett SSH-nyckelpar

Så här genererar du ett SSH-nyckelpar:
  • Öppna en terminal eller kommandotolk på den lokala datorn.
  • Kör ssh-keygen befallning:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • Informationen -t rsa anger RSA-nyckeltypen.
  • Informationen -b 4096 anger nyckelstorleken till 4 096 bitar, vilket ger större säkerhet.
  • Informationen -C "your_email@example.com" lägger till en kommentar, vanligtvis din e-postadress, för att identifiera nyckeln.
  • Ange en filsökväg för att spara nyckeln (t.ex. /home/user/.ssh/id_rsa). Om du trycker på Retur utan att ange en sökväg sparas nyckeln på standardplatsen (~/.ssh/id_rsa).
  • Ange en lösenfras för nyckeln (valfritt men rekommenderas för ökad säkerhet). Lämna det tomt om du inte har några ytterligare kommentarer i ritningsbeskrivningen.

När du har slutfört dessa steg har du två filer:

id_rsa: Din privata nyckel
id_rsa.pub: Din offentliga nyckel

Steg 2: Lägga till SSH-nycklar i NativeEdge-hemligheter

Om du vill använda det genererade SSH-nyckelparet i dina NativeEdge-ritningar måste du lagra nycklarna på ett säkert sätt i NativeEdge-hemligheter:
Gå till Inställningar -> Säkerhet -> Hemligheter i NativeEdge Orchestrator och klicka på knappen "+". Ange namnet på den nya hemligheten (till exempel "LitmusVM-privatessh") och lägg till innehållet i den privata nyckeln som genererades i det första steget. Se till att du inte av misstag klistrar in extra symboler för ny rad i slutet av nyckeln. Upprepa samma åtgärder för den offentliga nyckeln och ange namnet på hemligheten i enlighet med detta.
Dina nycklar lagras nu på ett säkert sätt som NativeEdge-hemligheter och kan refereras till i dina ritningar.

 

Åtkomst till distribuerade virtuella maskiner.

Om du vill komma åt den distribuerade virtuella datorn med samma Linux-terminal där du genererade SSH-nyckelparet kan du helt enkelt använda ssh tillsammans med lämplig användar- och IP-adress för den virtuella datorn. Till exempel:
ssh -i /path/to/id_rsa username@vm_ip_address
Ersätta /path/to/id_rsa med sökvägen till din privata nyckel, username med lämpligt användarnamn (t.ex. ubuntu för en virtuell Ubuntu-dator), och vm_ip_address med IP-adressen för den distribuerade virtuella datorn. På så sätt kan du på ett säkert sätt ansluta till den virtuella datorn direkt från terminalen med hjälp av SSH-nyckelparet.

Not: Om du tänker komma åt de distribuerade virtuella datorerna från Windows-miljön med hjälp av PuTTY bör du vara medveten om att PuTTY inte har inbyggt stöd för OpenSSH-formatet för den privata nyckeln (.pem). Därför måste du konvertera den privata nyckeln till PuTTY:s .ppk format.

Affected Products

NativeEdge Solutions, NativeEdge
Article Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.