[16.0.0.4 and later]

집합체에서 SSH 관련 문제점 방지

집합체에서 SSH 관련 문제점 방지하기에 대해 알아봅니다. 보안 문제점은 일반적으로 보안이 너무 엄격하여 자원에 액세스하지 못하는 사용자와 관련되어 있습니다. SSH 구성 옵션 StrictModes는 보안이 너무 허술할 때 상반된 문제점에 대해 공용 및 개인 키 파일을 보호합니다. SSH는 비밀번호 인증 없는 시스템 간의 보안 통신을 제공하지만, 특정 디렉토리와 파일에 대한 권한이 충분히 엄격하지 않으면 SSH가 작동되지 않습니다.

이 태스크 정보

집합체 제어기는 SSH를 사용하여 집합체 멤버를 시작하고 중지합니다. 또한 Admin Center는 사용자가 구성 파일을 보고 편집할 때 SSH를 사용합니다. 특정 SSH 디렉토리와 파일 권한이 너무 관대하면 이러한 기능이 둘 다 실패합니다.

z/OS®에서 SSH 지원에 대한 정보는 OpenSSH 문서에서 z/OS용 IBM® Ported Tools: OpenSSH 사용자 안내서를 참조하십시오.

SSH의 개념
집합체 스크립트는 가장 안전한 인증 SSH 방법인 공용 및 개인 키 인증을 사용하는 멤버 서비스에 로그인하기 위해 제어기가 사용하는 파일을 작성합니다. 공용 및 개인 키 인증 키를 보호하려면, 키가 포함된 파일에 대한 액세스가 해당 키를 소유하는 사용자로 제한되어야 합니다.

SSH 키를 보유하는 디렉토리나 파일에서의 권한은 UNIX 그룹에 대한 쓰기 액세스 권한이나 기타 권한 비트를 허용할 수 없습니다. 예를 들어, 권한이 770, 775 또는 777인 경우에는 SSH가 올바르게 작동하지 않습니다.

StrictModes
OpenSSH는 기본적으로 StrictModes 옵션을 사용으로 설정합니다. 보안이 너무 허술할 때 공개 키 파일의 보호를 위해 필수 파일이 알맞게 보호되지 않은 경우, StrictModes는 공용 및 개인 키 인증을 사용하지 않습니다.
SSH 문제점 해결
제어기가 멤버를 시작 또는 중지할 수 없거나 사용자가 Admin Center를 사용하여 구성 파일을 보거나 편집할 수 없는 집합체 보안 문제점을 사용자가 해결하는 경우, StrictModes를 사용하지 않고 문제점이 해결되면 공용 및 개인 키 인증과 관련된 ssh 디렉토리나 파일에 대한 소유권, 그룹 또는 전역 액세스 권한이 올바르지 않은 것입니다. 액세스 권한을 정정하고 StrictModes를 다시 사용하십시오.

프로시저

  1. OpenSSH /etc/ssh/sshd_config 디먼 구성 파일을 확인하십시오.

    StrictModes 옵션은 yes로 설정되거나 주석 처리되거나 존재하지 않는 경우에 사용으로 설정됩니다. StrictModes 옵션은 보안이 너무 허술한지 판별할 수 있습니다. 결과적으로, 서버에 대한 SSH 로그인에 실패하므로 집합체 제어기는 멤버를 시작할 수 없습니다.

  2. 제어기 및 멤버 서버와 연관된 사용자 ID의 경우, 사용자 ID는 다음 디렉토리와 파일에 대한 적합한 권한을 소유하고 보유해야 합니다.
    디렉토리 또는 파일 권한
    홈 디렉토리 700
    홈 디렉토리 아래의 .ssh 서브디렉토리 700
    /.ssh/authorized_keys 파일 600
    /<server_config>/resources/security/ssh/ 디렉토리 700
    /<server_config>/resources/security/ssh/id_rsa 파일 600
    /<server_config>/resources/security/ssh/id_rsa.pub 파일 기본값은 600입니다. 공개 키를 읽을 수 있도록 640 또는 644로 권한을 변경할 수 있습니다.

주제의 유형을 표시하는 아이콘 태스크 주제

파일 이름: tagt_wlp_collective_zos_ssh.html