다음을 통해 공유


Sudo 상승 및 SSH 키를 구성 하는 방법

 

게시: 2016년 3월

적용 대상: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

부터는 System Center 2012 - Operations Manager, 사용자가 다른 사용자 계정의 보안 권한을 보유 하는 프로그램을 실행할 수 있는 sudo 프로그램을 사용 하 여 UNIX 또는 Linux 컴퓨터에서 상승할 특권된 계정에 대 한 자격 증명을 제공할 수 있습니다. Operations Manager와 대상된 컴퓨터 간의 보안 통신을 위해 암호 대신 SSH (보안 셸) 키를 사용할 수 있습니다.

이 항목에서는 권한이 낮은 사용자에 대 한 계정 만들기, sudo, 구현 및 Red Hat Enterprise Linux 서버 6을 실행 하는 컴퓨터에 SSH 키를 만드는 예를 제공 합니다. 이들 예만, 되며 환경을 반영 하지는 않습니다. 다음 예에서는 전체 권한 집합에 액세스할 수 있는 사용자를 제공합니다.

구하고 SSH를 구성 하는 UNIX 및 Linux 컴퓨터에서 키 해야 Windows 기반 컴퓨터에 다음 소프트웨어를 설치 하려면:

  • 파일을 전송 하는 UNIX 또는 Linux 컴퓨터에서 Windows 기반 컴퓨터에 WinSCP, 예: 표시 되는 파일 전송 도구입니다.

  • PuTTY 프로그램 또는 비슷한 프로그램을 UNIX 또는 Linux 컴퓨터에서 명령을 실행할 수 있습니다.

  • OpenSSH 형식으로 Windows 기반 컴퓨터에서 개인 SHH 키를 저장 하는 PuTTYgen 프로그램입니다.

참고

Sudo 프로그램 UNIX 및 Linux 운영 체제에서 서로 다른 위치에 존재합니다. Sudo 균일 한 액세스를 제공 하려면 UNIX 및 Linux 에이전트 설치 스크립트는 기호화 된 링크를 만듭니다 /etc/opt/microsoft/scx/conf/sudodir sudo 프로그램 포함 되어 있어야 하는 디렉터리를 가리키도록 합니다. 에이전트는 sudo를 호출 하려면이 기호화 된 링크를 사용 합니다. 설치 스크립트는 자동으로 기호화 된 링크를 만들기 때문에 표준 UNIX 및 Linux 구성; 조치를 취할 필요가 없습니다. 그러나 sudo 비표준 위치에 설치 되어 있다면 sudo를 설치한 디렉터리를 가리키도록 기호화 된 링크를 변경 해야 합니다. 값이 유지 기호화 된 링크를 변경 하는 경우 전체 제거, 다시 설치 및 업그레이드 에이전트와 작업을 합니다.

Sudo 권한 상승에 대 한 권한이 낮은 계정을 구성 합니다.

다음 절차를 사용 하 여 권한이 낮은 계정 및 sudo 권한 상승 만들 opsuser 사용자 이름에 대 한 합니다.

권한이 낮은 사용자를 만들려면

  1. 와 UNIX 또는 Linux 컴퓨터에 로그온 root합니다.

  2. 사용자를 추가 합니다.

    useradd opsuser

  3. 암호를 추가 하 고 암호를 확인 합니다.

    passwd opsuser

이제 sudo 권한 상승 구성 하 고에 대 한 SSH 키를 만들 수 있습니다 opsuser, 다음 절차에서 설명한 대로, 합니다.

권한이 낮은 사용자에 대 한 sudo 권한 상승 구성 하려면

  1. 와 UNIX 또는 Linux 컴퓨터에 로그온 root합니다.

  2. Vi 텍스트 편집기에서 sudo 구성을 편집 하려면 visudo 프로그램을 사용 합니다. 다음 명령을 실행합니다.

    visudo

  3. 다음 줄을 찾습니다.

    root ALL=(ALL) ALL

  4. 뒤에 다음 줄을 삽입 합니다.

    opsuser ALL=(ALL) NOPASSWD: ALL

  5. TTY 할당은 지원 되지 않습니다. 다음 줄은 주석 처리 해야 합니다.

    # Defaults requiretty

    System_CAPS_important중요

    이 단계는 sudo 작동에 필요 합니다.

  6. 파일을 저장 하 고 visudo를 종료 합니다.

    ESC 키를 눌러 +: (콜론) 뒤에 wq!, 한 다음 Enter를 누릅니다.

  7. 다음 두 명령을 입력 하 여 구성을 테스트 합니다. 결과는 암호를 입력 하지 않고 디렉터리 목록이 있어야 합니다.

    su - opsuser

    sudo ls /etc

사용할 수는 opsuser Operations Manager 마법사에서 자격 증명을 지정 하기 위한 및 실행 계정 구성에 대 한 암호 및 sudo 권한 상승을 사용 하 여 계정.

인증에 대 한 SSH 키 만들기

다음 절차에 대 한 SSH 키를 만들기는 opsuser 앞의 예에서 만든 계정.

SSH 키를 생성 하려면

  1. 로 로그온 opsuser합니다.

  2. 디지털 서명 알고리즘 (DSA) 알고리즘을 사용 하 여 키를 생성 합니다.

    ssh-keygen –t dsa

    사용자가 제공한 경우 선택적으로 암호를 note 합니다.

ssh-keygen 만듭니다는 /home/opsuser/.ssh 디렉터리가 있는 개인 키 파일 (id_dsa) 및 공용 키 파일 (id_dsa.pub). 이제 지원 해야 하는 키를 구성할 수 있습니다 opsuser 다음 절차에서 설명한 대로 합니다.

SSH 키를 지원 하기 위해 사용자 계정을 구성 하려면

  1. 명령 프롬프트에서 다음 명령을 입력 합니다. 사용자 계정 디렉터리로 이동 합니다.

    cd /home/opsuser

  2. 디렉터리에 대 한 배타적 소유자를 지정 합니다.

    chmod 700 .ssh

  3. .Ssh 디렉터리로 이동 합니다.

    cd .ssh

  4. 공용 키가 있는 권한이 부여 된 키 파일을 만듭니다.

    cat id_dsa.pub >> authorized_keys

  5. 사용자 읽기를 지정 하 고 권한이 부여 된 키 파일에 쓰기 권한이 있습니다.

    chmod 600 authorized_keys

이제 다음 절차에서 설명한 대로 개인 SSH 키 Windows 기반 컴퓨터에 복사할 수 있습니다.

Windows 기반 컴퓨터에 SSH 개인 키를 복사 하 고 OpenSSH 형식으로 저장 하려면

  1. WinSCP와 같은 도구를 사용 하 여 개인 키 파일을 전송 (id_dsa – 확장명이 없는)에서 Windows 기반 컴퓨터의 디렉터리로 UNIX 또는 Linux 컴퓨터입니다.

  2. PuTTYgen을 실행 합니다.

  3. PuTTY 키 생성기 대화 상자를 클릭는 부하 단추를 선택한 다음 개인 키를 선택 (id_dsa) UNIX 또는 Linux 컴퓨터에서 전송 합니다.

  4. 클릭 하 여 개인 키 저장 및 이름을 지정 하 고 원하는 디렉터리에 파일을 저장 합니다.

사용할 수는 opsuser Operations Manager 마법사에서 자격 증명을 지정 하기 위한 및 실행 계정을 구성 하기 위한 SSH 키와 sudo 권한 상승을 사용 하 여 계정.