Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dengan Operations Manager, Anda dapat memberikan kredensial agar akun yang tidak memiliki hak istimewa ditingkatkan pada komputer UNIX atau Linux menggunakan sudo, yang memungkinkan pengguna menjalankan program atau mengakses file yang memiliki hak istimewa keamanan akun pengguna lain. Untuk pemeliharaan agen, Anda juga memiliki kemampuan untuk menggunakan kunci Secure Shell (SSH) alih-alih kata sandi untuk komunikasi yang aman antara Operations Manager dan komputer yang ditargetkan.
Nota
Operations Manager mendukung autentikasi berbasis Kunci SSH dengan data file kunci dalam format Kunci Privat (PPK) PuTTY. Saat ini mendukung kunci RSA SSH v.1 dan kunci RSA SSH v.2 dan DSA.
Untuk mendapatkan dan mengonfigurasi kunci SSH dari komputer UNIX dan Linux, Anda memerlukan perangkat lunak berikut di komputer berbasis Windows Anda:
- Alat transfer file, seperti WinSCP, untuk mentransfer file dari komputer UNIX atau Linux ke komputer berbasis Windows.
- Program PuTTY, atau program serupa, untuk menjalankan perintah di komputer UNIX atau Linux.
- Program PuTTYgen untuk menyimpan kunci SHH privat dalam format OpenSSH pada komputer berbasis Windows.
Nota
Program sudo ada di lokasi yang berbeda pada sistem operasi UNIX dan Linux. Untuk menyediakan akses seragam ke sudo, skrip penginstalan agen UNIX dan Linux membuat tautan simbolis /etc/opt/microsoft/scx/conf/sudodir
untuk menunjuk ke direktori yang diharapkan berisi program sudo. Agen kemudian menggunakan tautan simbolis ini untuk memanggil sudo.
Ketika agen diinstal, tautan simbolis ini dibuat secara otomatis, tidak ada tindakan tambahan yang diperlukan pada konfigurasi UNIX dan Linux standar; namun, jika Anda telah menginstal sudo di lokasi non-standar, Anda harus mengubah tautan simbolis untuk menunjuk ke direktori tempat sudo diinstal. Jika Anda mengubah tautan simbolis, nilainya dipertahankan di seluruh operasi hapus instalan, instal ulang, dan tingkatkan dengan agen.
Mengonfigurasi akun untuk peningkatan hak akses sudo
Nota
Informasi yang diberikan di bagian ini menjelaskan cara mengonfigurasi contoh pengguna, scomuser
, dan memberikan hak penuh pada komputer klien.
Jika Anda sudah memiliki akun pengguna dan/atau ingin menyiapkan Pemantauan Hak Istimewa Rendah, templat sudoers tersedia dan hanya memberikan izin yang diperlukan untuk operasi pemantauan dan pemeliharaan yang berhasil. Untuk informasi selengkapnya, lihat: Templat Sudoers untuk peningkatan hak akses dalam pemantauan UNIX/Linux
Langkah-langkah berikut membuat akun dan peningkatan hak sudo dengan menggunakan scomuser
untuk nama pengguna.
Membuat pengguna
- Masuk ke komputer UNIX atau Linux sebagai
root
- Menambahkan pengguna:
useradd scomuser
- Tambahkan kata sandi dan konfirmasi kata sandi:
passwd scomuser
Anda sekarang dapat mengonfigurasi elevasi sudo dan membuat kunci SSH untuk scomuser
, seperti yang dijelaskan dalam prosedur berikut.
Mengonfigurasi elevasi sudo untuk pengguna
Masuk ke komputer UNIX atau Linux sebagai
root
Gunakan program visudo untuk mengedit konfigurasi sudo di editor teks vi. Jalankan perintah berikut:
visudo
Temukan baris berikut:
root ALL=(ALL) ALL
Sisipkan baris berikut setelahnya:
scomuser ALL=(ALL) NOPASSWD: ALL
Alokasi TTY tidak didukung. Pastikan baris berikut dikomentari:
# Defaults requiretty
Penting
Langkah ini diperlukan agar sudo berfungsi.
Simpan file dan keluar dari visudo:
- Tekan
ESC
lalu: (colon)
diikuti denganwq!
, lalu tekanEnter
untuk menyimpan perubahan Anda dan keluar dengan anggun.
- Tekan
Uji konfigurasi dengan memasukkan dalam dua perintah berikut. Hasilnya harus berupa daftar direktori tanpa dimintai kata sandi:
su - scomuser sudo ls /etc
Sekarang Anda dapat mengakses akun scomuser
dengan menggunakan kata sandi dan peningkatan hak akses sudo-nya, memungkinkan Anda menentukan kredensial dalam wizard tugas dan pendeteksian, serta dalam Akun RunAs.
Membuat kunci SSH untuk autentikasi
Saran
Kunci SSH hanya digunakan untuk operasi pemeliharaan agen dan tidak digunakan untuk pemantauan, pastikan Anda membuat kunci untuk pengguna yang benar jika menggunakan beberapa akun.
Prosedur berikut membuat kunci SSH untuk akun scomuser
yang dibuat dalam contoh sebelumnya.
Membuat kunci SSH
- Masuk sebagai
scomuser
. - Hasilkan kunci dengan menggunakan algoritma Digital Signature Algorithm (DSA):
ssh-keygen -t dsa
- Perhatikan frase sandi opsional jika Anda menyediakannya.
Utilitas ssh-keygen membuat direktori /home/scomuser/.ssh
dengan id_dsa
file kunci privat dan file kunci publik id_dsa.pub
di dalamnya, file-file ini digunakan dalam prosedur berikut.
Mengonfigurasi akun pengguna untuk mendukung kunci SSH
- Pada command prompt, ketikkan perintah berikut. Untuk menavigasi ke direktori akun pengguna:
cd /home/scomuser
- Tentukan akses pemilik eksklusif ke direktori:
chmod 700 .ssh
- Navigasi ke direktori .ssh:
cd .ssh
- Buat file kunci resmi dengan kunci publik:
cat id_dsa.pub >> authorized_keys
- Berikan pengguna izin baca dan tulis ke file kunci yang diotorisasi:
chmod 600 authorized_keys
Anda sekarang dapat menyalin kunci SSH privat ke komputer berbasis Windows, seperti yang dijelaskan dalam prosedur berikutnya.
Salin kunci SSH privat ke komputer berbasis Windows dan simpan dalam format OpenSSH
- Gunakan alat, seperti WinSCP, untuk mentransfer file kunci privat
id_dsa
(tanpa ekstensi) dari klien ke direktori di komputer berbasis Windows Anda. - Jalankan PuTTYgen.
- Dalam kotak dialog Generator Kunci PuTTY, pilih tombol Muat, lalu pilih kunci privat
id_dsa
yang Anda transfer dari komputer UNIX atau Linux. - Pilih Simpan kunci privat dan nama dan simpan file ke direktori yang diinginkan.
- Anda dapat menggunakan file yang diekspor dalam akun RunAs pemeliharaan yang dikonfigurasi untuk
scomuser
, atau saat melakukan tugas pemeliharaan melalui konsol.
Anda dapat menggunakan akun scomuser
dengan menggunakan kunci SSH dan peninggian hak akses sudo untuk menentukan kredensial di wizard Operations Manager dan untuk mengonfigurasi akun Run As.
Penting
file PPK versi 2 adalah satu-satunya versi yang saat ini didukung untuk Manajer Operasi Pusat Sistem.
Secara default, PuTTYgen diatur untuk menggunakan file PPK versi 3. Anda dapat mengubah versi file PPK menjadi 2 dengan membuka toolbar dan memilih Parameter Kunci > untuk menyimpan file kunci..., lalu pilih tombol radio untuk versi file PPK 2.
Langkah berikutnya
- Tinjau Kredensial yang Harus Dimiliki untuk Mengakses Komputer UNIX dan Linux untuk memahami cara mengautentikasi dan memantau komputer UNIX dan Linux Anda.
- Tinjau Mengonfigurasi Cipher SSL jika Anda perlu mengonfigurasi ulang Operations Manager untuk menggunakan cipher yang berbeda.