Dela via


Så här konfigurerar du sudo utökade privilegier och SSH nycklar

 

Utgivet: mars 2016

Gäller för: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Börjar med System Center 2012 – Operations Manager, kan du ange autentiseringsuppgifter för ett konto utan privilegier till utökas på en UNIX- eller Linux-dator med hjälp av sudo-programmet som användarna kan köra program som har behörighet för ett annat användarkonto. Du kan också använda säker Shell (SSH) nycklar i stället för ett lösenord för säker kommunikation mellan Operations Manager och måldatorn.

Det här avsnittet innehåller exempel för att skapa ett konto för en låg privilegierad användare, implementera sudo och skapa en SSH-nyckel på en dator som kör Red Hat Enterprise Linux Server 6. Dessa är bara exempel och kan inte återspeglar din miljö. Följande exempel ger en användare tillgång till en fullständig uppsättning privilegier.

Om du vill hämta och konfigurera SSH nyckel från UNIX- och Linux-dator, måste du installera följande program på en Windows-dator:

  • En filen överföring verktyg, till exempel WinSCP för att överföra filer från UNIX- eller Linux-datorn till Windows-dator.

  • Programmet spackel eller ett liknande program du kör kommandon på UNIX- eller Linux-datorn.

  • PuTTYgen-program och spara den privata nyckeln för SHH i OpenSSH format på Windows-dator.

System_CAPS_noteInformation

Sudo-programmet finns på olika platser i UNIX- och Linux-operativsystem. Om du vill ange enhetlig åtkomst till sudo UNIX- och Linux-agenten skapas länken symboliskt /etc/opt/microsoft/scx/conf/sudodir så att det pekar till katalogen förväntas innehåller sudo-program. Den här länken, symboliskt använder agenten för att anropa sudo. Installationsskriptet skapas automatiskt länken symboliskt så du inte behöver göra något på standard UNIX- och Linux-konfigurationer; Om du har installerat på en plats som inte är standard sudo ska du ändra länken symboliskt att peka till katalogen där sudo är installerad. Om du ändrar länken symboliskt dess värde bevaras tvärs över avinstallera, installera och uppgraderingar med agenten.

Konfigurera en låg privilegierad konto för sudo utökade privilegier

Följande procedurer skapar en låg privilegierad konto och sudo utökade privilegier med hjälp av opsuser för ett användarnamn.

Skapa en låg privilegierad användare

  1. Logga in på UNIX- eller Linux-dator som root.

  2. Lägga till användaren:

    useradd opsuser

  3. Lägg till ett lösenord och bekräfta lösenordet:

    passwd opsuser

Du kan nu konfigurera sudo utökade privilegier och skapa en SSH-nyckel för opsuser, enligt beskrivningen i följande procedurer.

Så här konfigurerar du sudo utökade privilegier för låg privilegierad användare

  1. Logga in på UNIX- eller Linux-dator som root.

  2. Använd programmet visudo för att redigera sudo-konfigurationen i en textredigerare vi. Kör följande kommando:

    visudo

  3. Hitta följande rad:

    root ALL=(ALL) ALL

  4. Infoga följande rad efter den:

    opsuser ALL=(ALL) NOPASSWD: ALL

  5. TTY allokering stöds inte. Kontrollera följande rad kommenterade ut:

    # Defaults requiretty

    System_CAPS_importantViktigt

    Den här åtgärden krävs för sudo ska fungera.

  6. Spara filen och avsluta visudo:

    Tryck på ESC +: (kolon) följt av wq!, och tryck på RETUR.

  7. Testa konfigurationen genom att ange i följande två kommandon. Resultatet ska vara en lista över katalogen utan blir ombedd att ange ett lösenord:

    su - opsuser

    sudo ls /etc

Du kan använda den opsuser konto genom att använda lösenord och sudo utökade privilegier för att ange autentiseringsuppgifter i guider i Operations Manager och för att konfigurera kör som-konton.

Skapa en SSH-nyckel för autentisering

Följande procedurer skapar en SSH-nyckel för den opsuser konto som har skapats i föregående exempel.

Generera SSH-nyckel

  1. Logga in som opsuser.

  2. Generera nyckeln med hjälp av algoritmen digitala signaturen DSA (Algorithm):

    ssh-keygen –t dsa

    Observera valfria lösenfras om du har angett.

Den ssh-keygen skapar de /home/opsuser/.ssh med fil för privat nyckel (id_dsa) och den offentliga nyckeln fil (id_dsa.pub). Du kan konfigurera nyckeln genom att opsuser som beskrivs i nästa procedur.

Så här konfigurerar du ett användarkonto för SSH-nyckel

  1. Ange följande kommandon vid Kommandotolken. Navigera till konto användarkatalog:

    cd /home/opsuser

  2. Ange ägare exklusiv åtkomst till katalogen:

    chmod 700 .ssh

  3. Navigera till katalogen .ssh:

    cd .ssh

  4. Skapa en auktoriserade nycklar filen med den offentliga nyckeln:

    cat id_dsa.pub >> authorized_keys

  5. Ge användare läsa och skriva till filen auktoriserade nycklar:

    chmod 600 authorized_keys

Du kan nu kopiera den privata nyckeln för SSH till den Windows-datorn som beskrivs i nästa procedur.

Kopiera den privata nyckeln för SSH till Windows-dator och spara i OpenSSH format

  1. Använd ett verktyg, till exempel WinSCP, filöverföring privata nycklar (id_dsa – utan tillägg) från UNIX- eller Linux-dator till en katalog på en Windows-dator.

  2. Kör PuTTYgen.

  3. I den bläck nyckel Generator dialogrutan klickar du på den belastningen och välj den privata nyckeln (id_dsa) som du har överförts från UNIX- eller Linux-datorn.

  4. Klicka på Spara privat nyckel namn och spara filen till önskad katalogen.

Du kan använda den opsuser konto med hjälp av SSH nyckel och sudo utökade privilegier för att ange autentiseringsuppgifter i guider i Operations Manager och för att konfigurera kör som-konton.