Compartilhar via


Como configurar sudo elevação e chaves SSH

 

Publicado: março de 2016

Aplica-se a: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

Começando com System Center 2012 – Operations Manager, você pode fornecer credenciais para uma conta sem privilégios a ser elevada em um computador UNIX ou Linux usando o programa sudo, que permite que os usuários executem programas que têm os privilégios de segurança de outra conta de usuário. Você também pode usar chaves SSH (Secure Shell), em vez de uma senha para comunicação segura entre o Operations Manager e o computador de destino.

Este tópico fornece exemplos para criar uma conta para um usuário de baixo privilégio, Implementando sudo e criar uma chave SSH em um computador que esteja executando o Red Hat Enterprise Linux Server 6. Esses são apenas exemplos e podem não refletir seu ambiente. Os exemplos a seguir fornecem um usuário com acesso a um conjunto completo de privilégios.

Para obter e configurar o SSH chave do computador UNIX e Linux, você deve instalar o software a seguir em seu computador baseado no Windows:

  • Uma ferramenta de transferência de arquivo, como WinSCP, para transferir arquivos do computador UNIX ou Linux para o computador baseado em Windows.

  • O programa PuTTY ou um programa semelhante, para executar comandos no computador UNIX ou Linux.

  • O programa PuTTYgen para salvar a chave privada do SHH no formato OpenSSH no computador baseado no Windows.

System_CAPS_noteObservação

O programa sudo existe em locais diferentes nos sistemas operacionais UNIX e Linux. Para fornecer acesso uniforme para sudo, o script de instalação de agente do UNIX e Linux cria o link simbólico /etc/opt/microsoft/scx/conf/sudodir para apontar para o diretório deve conter o programa sudo. O agente usa este link simbólico para invocar sudo. O script de instalação cria automaticamente o link simbólico, então você não precisa tomar nenhuma providência com configurações padrão do UNIX e Linux; No entanto, se você tiver sudo instalado em um local não padrão, você deve alterar o link simbólico para apontar para o diretório onde o sudo está instalado. Se você alterar o link simbólico, seu valor é preservado em desinstalar, reinstalar e operações com o agente de atualização.

Configurar uma conta com poucos privilégios para elevação sudo

Os procedimentos a seguir criam uma elevação de conta e sudo com poucos privilégios usando opsuser para um nome de usuário.

Para criar um usuário com poucos privilégios

  1. Faça logon no computador UNIX ou Linux como root.

  2. Adicione o usuário:

    useradd opsuser

  3. Adicionar uma senha e confirme a senha:

    passwd opsuser

Você pode configurar a elevação sudo e criar uma chave SSH para opsuser, conforme descrito nos procedimentos a seguir.

Para configurar a elevação sudo para o usuário com poucos privilégios

  1. Faça logon no computador UNIX ou Linux como root.

  2. Use o programa visudo para editar a configuração sudo em um editor de texto vi. Execute o seguinte comando:

    visudo

  3. Localize a seguinte linha:

    root ALL=(ALL) ALL

  4. Insira a seguinte linha depois dela:

    opsuser ALL=(ALL) NOPASSWD: ALL

  5. Não há suporte para a alocação de TTY. Certifique-se de que a seguinte linha é comentada:

    # Defaults requiretty

    System_CAPS_importantImportante

    Essa etapa é necessária para sudo trabalhar.

  6. Salve o arquivo e sair visudo:

    Pressione ESC +: (dois-pontos) seguido por wq!, e pressione Enter.

  7. Teste a configuração inserindo em dois comandos a seguir. O resultado deve ser uma listagem de diretório sem inserir uma senha:

    su - opsuser

    sudo ls /etc

Você pode usar o opsuser conta usando a elevação sudo e a senha para especificar credenciais nos assistentes do Operations Manager e para configurar as contas executar como.

Criar uma chave SSH para autenticação

Os procedimentos a seguir criam uma chave SSH para o opsuser conta criada nos exemplos anteriores.

Para gerar uma chave SSH

  1. Faça logon como opsuser.

  2. Gere a chave usando o algoritmo de algoritmo de Assinatura Digital (DSA):

    ssh-keygen –t dsa

    Observe a senha opcional se você forneceu a ele.

O ssh-keygen cria o /home/opsuser/.ssh diretório com o arquivo de chave privada (id_dsa) e o arquivo de chave pública (id_dsa.pub). Agora você pode configurar a chave a ser suportados pelo opsuser conforme descrito no próximo procedimento.

Para configurar uma conta de usuário para oferecer suporte a chave SSH

  1. No prompt de comando, digite os comandos a seguir. Para navegar até o diretório de conta de usuário:

    cd /home/opsuser

  2. Especifica o acesso de proprietário exclusivo para o diretório:

    chmod 700 .ssh

  3. Navegue até o diretório .ssh:

    cd .ssh

  4. Crie um arquivo de chaves autorizados com a chave pública:

    cat id_dsa.pub >> authorized_keys

  5. Dê a leitura do usuário e permissões de gravação para o arquivo de chaves autorizados:

    chmod 600 authorized_keys

Agora você pode copiar a chave privada do SSH no computador baseado no Windows, conforme descrito no próximo procedimento.

Para copiar a chave privada do SSH para o computador baseado no Windows e salvar no formato OpenSSH

  1. Usar uma ferramenta, como WinSCP, para transferir o arquivo de chave privada (id_dsa – sem extensão) do computador UNIX ou Linux para um diretório no seu computador baseado em Windows.

  2. Execute PuTTYgen.

  3. No PuTTY gerador de chave caixa de diálogo, clique o carga botão e, em seguida, selecione a chave privada (id_dsa) transferidos do computador UNIX ou Linux.

  4. Clique em salva a chave privada e nomear e salvar o arquivo no diretório desejado.

Você pode usar o opsuser conta usando a elevação sudo e chave SSH para especificar credenciais nos assistentes do Operations Manager e para configurar as contas executar como.