AIX® ホストを使用している場合、セキュア・シェル (SSH) ログインは、AIX 用に使用可能な OpenSSH クライアントでサポートされている RSA ベースの認証を使用して、SAN ボリューム・コントローラー・クラスター上で認証されます。
RSA ベースの認証では、暗号化と暗号化解除で別々の鍵を使用できる、公開鍵暗号方式が使用されます。 したがって、暗号鍵から復号鍵を導き出すことはできません。 最初に、ユーザーは、認証目的で公開鍵/秘密鍵ペアを作成します。サーバー (この場合は SAN ボリューム・コントローラー・クラスター) は公開鍵を知っており、秘密鍵を知っているのはユーザー (AIX ホスト) だけです。 秘密鍵を所有するとクラスターにアクセスできるため、 秘密鍵は保護された場所に保持しておく必要があります。 制限付きアクセス許可を使用して、AIX ホスト上の /.ssh ディレクトリーに秘密鍵を 保管してもかまいません。
AIX ホストを使用して SAN ボリューム・コントローラー・クラスターにログインする場合、SAN ボリューム・コントローラー・クラスター上の SSH プログラムが、認証に使用する鍵ペアを AIX ホストに送信します。AIX サーバーは、この鍵が許可されたものかどうかを検査し、許可されている場合、ユーザーの代わりとして実行されている SSH プログラムに確認の問い合わせを送信します。 確認の問い合わせは、ユーザーの公開鍵によって暗号化された乱数です。 確認の問い合わせの暗号化解除は、正しい秘密鍵でしか行えません。ユーザーのクライアント (AIX ホスト) は秘密鍵を使用して、確認の問い合わせを暗号化解除し、そのユーザーが秘密鍵を所有していることを証明します。 秘密鍵は、サーバー (SAN ボリューム・コントローラー・クラスター) にも、また、AIX ホストと SAN ボリューム・コントローラー・クラスター間の伝送をインターセプトする可能性のある何人にも知らされることはありません。
以下のステップを実行して、AIX ホスト および SAN ボリューム・コントローラー・クラスターに RSA 鍵ペアをセットアップします。
ssh admin@my_cluster
ここで my_cluster はクラスター IP の名前です。 admin は常に SSH ユーザー名として使用します。 SAN ボリューム・コントローラーのソフトウェアは、 ログインしているユーザーを、使用されている鍵から判別します。