Configuration de l'exécution sécurisée de scripts entre les clients SSH et la console HMC

Explique comment garantir l'exécution sécurisée de scripts entre les clients SSH et la console HMC.

Remarque : Pour activer l'exécution de scripts sans intervention d'un opérateur entre le client SSH et une console HMC (Hardware Management Console), vous devez avoir installé le protocole SSH sur le système d'exploitation du client.

Les consoles HMC sont généralement placées dans la même pièce que les systèmes gérés ; par conséquent, vous n'êtes peut-être pas autorisé à accéder physiquement à votre console. Dans ce cas, vous pouvez y accéder à distance à l'aide du client distant ou de l'interface de ligne de commande à distance. Cette rubrique explique comment garantir l'exécution sécurisée de scripts entre les clients SSH et la console HMC.

Pour activer l'exécution de scripts sans intervention d'un opérateur entre le client SSH et une console HMC, procédez comme suit :

  1. Dans la zone de navigation, ouvrez le dossier Gestion de la console HMC.
  2. Dans la zone de navigation, cliquez sur l'icône Configuration de la console HMC.
  3. Dans la zone de contenu, cliquez sur Activation ou désactivation de l'exécution des commandes à distance.
  4. Lorsque la fenêtre s'ouvre, cochez l'option d'activation de SSH.
  5. Créez un utilisateur de console HMC en lui attribuant l'un des profils suivants :
    • administrateur central
    • technicien de maintenance
  6. Sur le système d'exploitation du client, lancez le générateur de clés du protocole SSH. Pour ce faire, procédez comme suit :
    1. Pour stocker les clés, créez un répertoire nommé $HOME/.ssh (vous pouvez utiliser la clé RSA ou la clé DSA).
    2. Pour générer la clé publique et la clé privée, lancez la commande suivante :
      ssh-keygen -t  rsa
      Les fichiers ci-dessous sont créés dans le répertoire $HOME/.ssh :
      clé privée : id_rsa 
      clé publique : id_rsa.pub
      Les bits d'écriture pour group et other sont désactivés. Veillez à attribuer le droit d'accès 600 à la clé privée.
  7. Sur le système d'exploitation du client, utilisez ssh et exécutez la commande mkauthkeys pour mettre à jour le fichier authorized_keys2 de l'utilisateur de la console HMC sur la console, à l'aide de la commande suivante :
    ssh userid@hostname "mkauthkeys --add '<the string key from  $HOME/.ssh/id_dsa.pub>'"

Suppression de la clé à partir de la console HMC

Pour supprimer la clé de la console HMC, procédez comme suit :

Cette procédure permet de supprimer la clé à partir de la console HMC en modifiant divers fichiers :

  1. Sur une partition logique, utilisez la commande scp pour copier le fichier authorized_keys2 de la console HMC sur la partition logique, comme suit :
    scp IDutilisateur@nom_hôte :.ssh/authorized_keys2 /tmp/monFichierDeClés
  2. Dans le fichier /tmp/monFichierDeClés, supprimez la ligne contenant la clé et le nom d'hôte du système sur lequel vous voulez pouvoir exécuter à distance des commandes de la console HMC.
  3. Sur une partition logique, utilisez la commande scp pour copier le nouveau fichier vers la console HMC :
    scp /tmp/mykeyfile userid@host_name ".ssh/authorized_keys2"
  4. Pour activer l'invite du mot de passe pour tous les hôtes qui accèdent à la console HMC via ssh, utilisez la commande ssh suivante pour supprimer le fichier de clés à partir de la console HMC :
    scp IDutilisateur@nomhôte:.ssh/authorized_keys2 authorized_keys2
  5. Editez le fichier authorized_keys2 et supprimez toutes les lignes, puis copiez-le à nouveau sur la console HMC. Par exemple :
    scp authorized_keys joe@hôte:.ssh/authorized_keys2

OU

Pour supprimer la clé de la console HMC à l'aide de la ligne de commande, utilisez la commande mkauthkeys. Par exemple :
ssh userid@hostname "mkauthkeys --remove 'joe@somehost'"

Envoyer un commentaire | Evaluer la page