CLI を使用した SSH 鍵の管理

コマンド・ライン・インターフェース (CLI) を使用して、セキュア・シェル (SSH) 鍵に関する作業を行うことができます。

このタスクについて

システムは、管理 IP アドレス上で同時に最大 32 の対話式 SSH セッションをサポートします。
注: 1 時間後に、修正された SSH 対話式セッションがタイムアウトになります。つまり、この SSH セッションは自動的にクローズされます。このセッション・タイムアウトの限度は構成できません。

SSH 鍵を処理するには、以下の手順を実行します。

手順

  1. lsuser CLI コマンドを発行して、システムで使用可能な SSH 鍵をリストします。
  2. mkuser または chuser CLI コマンドを発行して、システムに新しい SSH 鍵をインストールします。最初に、鍵ファイルをシステムにコピーしてください。 それぞれの鍵はユーザーが定義する ID ストリングと関連付けられており、 このストリングには最大 30 文字までを使用できます。 1 つのシステムには、 最大 100 個の鍵を保管することができます。 PuTTY インターフェースまたは CLI コマンドのいずれかを使用することにより、鍵を追加して管理者アクセス (サービス・アクセスはスーパーユーザーのみ) を提供することができます。例えば、次のとおりです。
    • PuTTY インターフェースを使用し、次のコマンドを入力して鍵を追加します。
      ssh-keygen -t rsa mkuser -name jane -usergrp Service -keyfile /tmp/OU812.pub
    • CLI を使用し、次のコマンドを入力して鍵を追加します。
      chuser -remote no -usergrp Monitor -keyfile /tmp/OU812.pub
    コマンドを実行すると、SSH 鍵はシステム状態にコピーされて、ユーザーのためにアクティブにされ、入力ファイルは削除されます。
    要確認: このコマンドを実行する前に、SSH 鍵ファイルを /tmp ディレクトリーに入れてください。ssh-keygen コマンドは、Linux ホストで実行する必要があります。そうして、鍵はシステムにコピーされます。例えば、次のコマンドを Linux ホストで実行して鍵ファイルを生成します。
    ssh-keygen -t rsa mkuser -name jane -usergrp Service -keyfile /tmp/OU812.pub
    その後、セキュア・コピーを使用してファイルをシステムにコピーできます。
    scp /tmp/OU812.pub user_name@system_ip:/tmp
    その後、次のコマンドを実行します。
    svctask chuser -keyfile /tmp/OU812.pub user_id_or_name
  3. chuser または chcurrentuser CLI コマンドを発行すると、システムから SSH 鍵を除去できます。