Как настроить sudo повышение и SSH-ключи
Опубликовано: Март 2016
Применимо к:System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager
Начиная с System Center 2012 — Operations Manager, можно предоставить учетные данные для непривилегированной учетной записи для повышения полномочий на компьютере под управлением UNIX или Linux с помощью программы sudo, что позволяет пользователям запускать программы, которые имеют права доступа учетной записи пользователя. Также можно использовать ключи Secure Shell (SSH) вместо пароля для безопасной связи между Operations Manager и целевого компьютера.
В этом разделе приведены примеры для создания учетной записи пользователя с низким уровнем привилегий, реализация sudo и создание ключа SSH на компьютере под управлением Red Hat Enterprise Linux Server 6. Это только примеры и может не отражать среды. Следующий пример предоставляет пользователю доступ к полный набор прав.
Чтобы получить и настроить SSH ключа с компьютера под управлением UNIX и Linux, необходимо установить следующее программное обеспечение на компьютере под управлением Windows:
Средство передачи файла, например WinSCP для передачи файлов с компьютера UNIX или Linux на компьютер под управлением Windows.
Программу PuTTY или аналогичную программу, для выполнения команд на компьютере с UNIX или Linux.
Программа PuTTYgen Сохранить закрытый ключ SHH в формате OpenSSH на компьютере под управлением Windows.
Примечание |
---|
Программа sudo существует в разных местах в операционных системах UNIX и Linux. Для обеспечения унифицированного доступа к sudo, сценарий установки агентов UNIX и Linux создает символьную ссылку /etc/opt/microsoft/scx/conf/sudodir на каталог, предполагается нахождение программы sudo. Агент использует эту символьную ссылку для вызова sudo. Сценарий установки автоматически создает символьную ссылку, поэтому не нужно предпринимать никаких действий в стандартных конфигурациях UNIX и Linux; Однако при наличии sudo установлена в нестандартном месте, следует изменить символической ссылки указывают на место установки sudo каталог. Если вы измените символьную ссылку, его значение сохраняется для удаления, повторно установить и операций с агентом обновления. |
Настройка непривилегированной учетной записью для уровня доступа sudo
Следующие процедуры создают непривилегированной учетной записи и sudo повышение прав с помощью opsuser для имени пользователя.
Создание пользователя с низким уровнем привилегий
-
Войдите на компьютер под управлением UNIX или Linux, как root.
-
Добавьте пользователя:
useradd opsuser
-
Добавить пароль и подтвердите пароль:
passwd opsuser
Теперь можно настроить повышения прав sudo и создать ключ SSH для opsuser, как описано в следующих процедурах.
Чтобы настроить повышения прав sudo с низким уровнем привилегий пользователя
-
Войдите на компьютер под управлением UNIX или Linux, как root.
-
Используйте программу visudo изменение конфигурации sudo в текстовом редакторе vi. Выполните следующую команду:
visudo
-
Найдите следующую строку:
root ALL=(ALL) ALL
-
Вставьте следующую строку после него:
opsuser ALL=(ALL) NOPASSWD: ALL
-
Выделение TTY не поддерживается. Убедитесь, что закомментированы следующую строку:
# Defaults requiretty
Важно Этот шаг является обязательным для sudo для работы.
-
Сохраните файл и закройте visudo:
Нажмите клавишу ESC +: (двоеточие), за которым следует wq!, а затем нажмите клавишу ВВОД.
-
Проверьте конфигурацию, введя в следующие две команды. Результат должен быть список каталогов, не вводя пароль:
su - opsuser
sudo ls /etc
Можно использовать opsuser учетной записи с помощью пароля и sudo повышение прав для указания учетных данных в мастерах Operations Manager, а также для настройки учетных записей запуска от имени.
Создание SSH-ключ для проверки подлинности
Следующие процедуры создают SSH-ключ для opsuser учетной записи, созданной в предыдущих примерах.
Для создания ключа SSH
-
Войдите в систему как opsuser.
-
Создайте ключ с помощью алгоритма цифровой подписи алгоритмом DSA:
ssh-keygen –t dsa
Если вы Обратите внимание необязательно парольную фразу.
ssh-keygen Создает /home/opsuser/.ssh каталог с файла закрытого ключа (id_dsa) и файл открытого ключа (id_dsa.pub). Теперь можно настроить ключ для поддержки opsuser как описано в следующей процедуре.
Чтобы настроить учетную запись пользователя для поддержки ключ SSH
-
В командной строке введите следующие команды. Чтобы перейти в каталог учетной записи пользователя:
cd /home/opsuser
-
Укажите владельца монопольный доступ к каталогу.
chmod 700 .ssh
-
Перейдите в каталог .ssh:
cd .ssh
-
Создайте файл авторизованных ключей с помощью открытого ключа:
cat id_dsa.pub >> authorized_keys
-
Присвойте чтения пользователей и разрешения на запись в файл авторизованных ключей:
chmod 600 authorized_keys
Теперь можно скопировать закрытый ключ SSH на компьютер под управлением Windows, как описано в следующей процедуре.
Копирование закрытый ключ SSH на компьютер под управлением Windows и сохранить в формате OpenSSH
-
Использовать средства, например WinSCP, для передачи файла закрытого ключа (id_dsa — без расширения) с компьютера под управлением UNIX или Linux в каталог на компьютере под управлением Windows.
-
Запустите PuTTYgen.
-
В PuTTY ключ генератор диалоговое окно, нажмите кнопку нагрузки и затем выберите закрытый ключ (id_dsa), перенесенный с компьютера UNIX или Linux.
-
Щелкните Сохранить закрытый ключ присвойте имя и сохраните файл в нужный каталог.
Можно использовать opsuser учетной записи с помощью SSH ключ и sudo повышение прав для указания учетных данных в мастерах Operations Manager, а также для настройки учетных записей запуска от имени.
См. также
Как задать учетные данные для доступа к UNIX и Linux компьютеров
Accessing UNIX and Linux Computers in Operations Manager (Доступ к компьютерам под управлением ОС UNIX и Linux в Operations Manager)
Учетные данные, требуемые для доступа к компьютерам под управлением операционных систем UNIX и Linux
Требуемые возможности для учетных записей операционных систем Linux и UNIX
Настройка шифров SSL