Dell NativeEdge: Як генерувати приватні та публічні ключі для розгортань NativeEdge
Summary: У цій статті розглядається тема генерації пари ключів SSH для роботи з розгортаннями креслень середовища NativeEdge. Під час розгортання інфраструктури та додатків за допомогою NativeEdge пари ключів SSH мають важливе значення для безпечного доступу до ваших віртуальних машин (VM). Ці ключі зазвичай використовуються в кресленнях NativeEdge для встановлення безпечного зв'язку з віртуальними машинами. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Створення пари ключів SSH
Щоб згенерувати пару ключів SSH, виконайте такі дії:- Відкрийте термінал або командний рядок на локальному комп'ютері.
- Запустіть команду
ssh-keygenкоманда:
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
- Об'єкт
-t rsaпараметр визначає тип ключа RSA. - Об'єкт
-b 4096Option встановлює розмір ключа на 4096 біт, забезпечуючи надійніший захист. - Об'єкт
-C "your_email@example.com"Опція додає коментар, зазвичай це ваша електронна пошта, для ідентифікації ключа.
- Вкажіть шлях до файлу для збереження ключа (наприклад,
/home/user/.ssh/id_rsa). Якщо ви натиснете клавішу Enter, не вказавши шлях, ключ буде збережено в розташуванні за замовчуванням (~/.ssh/id_rsa). - Встановіть парольну фразу для ключа (необов'язково, але рекомендовано з міркувань додаткової безпеки). Залиште це поле порожнім, якщо у вас немає додаткових коментарів в описі креслення.
Після виконання цих дій у вас буде два файли:
id_rsa: Ваш приватний ключ
id_rsa.pub: Ваш відкритий ключ
Крок 2: Додавання SSH-ключів до секретів NativeEdge
Щоб використовувати згенеровану пару ключів SSH у ваших кресленнях NativeEdge, ви повинні надійно зберігати ключі в секретах NativeEdge:перейдіть до Налаштування -> Безпека -> Секрети в NativeEdge Orchestrator і натисніть кнопку «+». Введіть ім'я нового секрету (наприклад, «LitmusVM-privatessh») і додайте вміст приватного ключа, згенерованого на першому кроці. Переконайтеся, що ви випадково не вставили зайві символи нового рядка в кінець ключа. Повторіть ті самі дії для відкритого ключа, вказавши відповідне ім'я для секрету.
Ваші ключі тепер надійно зберігаються як секрети NativeEdge і можуть бути використані у ваших кресленнях.
Доступ до розгорнутих віртуальних машин.
Щоб отримати доступ до розгорнутої віртуальної машини за допомогою того ж терміналу Linux, де ви згенерували пару ключів SSH, ви можете просто використовуватиssh разом із відповідним користувачем та IP-адресою віртуальної машини. Наприклад:
ssh -i /path/to/id_rsa username@vm_ip_addressЗамінити
/path/to/id_rsa з шляхом до вашого приватного ключа, username з відповідним іменем користувача (наприклад, ubuntu для віртуальної машини Ubuntu), та vm_ip_address з IP-адресою розгорнутої віртуальної машини. Це дозволяє безпечно підключатися до віртуальної машини безпосередньо з вашого терміналу за допомогою пари ключ-SSH.
Примітка: Якщо ви збираєтеся отримати доступ до розгорнутих віртуальних машин із середовища Windows за допомогою PuTTY, ви повинні знати, що PuTTY не підтримує формат приватного ключа OpenSSH (
.pem). Тому ви повинні перетворити приватний ключ на ключ PuTTY .ppk Формат.Affected Products
NativeEdge Solutions, NativeEdgeArticle Properties
Article Number: 000227887
Article Type: How To
Last Modified: 20 Aug 2024
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.