Настройка повышения прав sudo и ключей SSH
С помощью Operations Manager можно предоставить учетные данные для непривилегированных учетных записей, которые будут повышены на компьютере UNIX или Linux с помощью sudo, позволяя пользователю запускать программы или получать доступ к файлам, имеющим права безопасности другой учетной записи пользователя. Для обслуживания агента вы также можете использовать ключи Secure Shell (SSH) вместо пароля для безопасного обмена данными между Operations Manager и целевым компьютером.
Примечание.
Operations Manager поддерживает проверку подлинности на основе ключей SSH с данными файла ключей в формате PTTY Private Key (PPK). В настоящее время поддерживает ключи RSA версии 1 SSH и ключи RSA версии 2 и DSA SSH версии 2.
Чтобы получить и настроить ключ SSH на компьютере UNIX и Linux, вам потребуется следующее программное обеспечение на компьютере под управлением Windows:
- Средство передачи файлов, например WinSCP, для передачи файлов с компьютера UNIX или Linux на компьютер под управлением Windows.
- Программа PuTTY или аналогичная программа для выполнения команд на компьютере UNIX или Linux.
- Программа PuTTYgen для сохранения закрытого ключа SHH в формате OpenSSH на компьютере под управлением Windows.
Примечание.
Программа sudo существует в разных расположениях в операционных системах UNIX и Linux. Чтобы обеспечить универсальный доступ к sudo, скрипт установки агента UNIX и Linux создает символьную ссылку /etc/opt/microsoft/scx/conf/sudodir
, чтобы указать каталог, который должен содержать программу sudo. Затем агент использует эту символьную ссылку для вызова sudo.
При автоматическом создании этой символьной ссылки агент не требует дополнительных действий в стандартных конфигурациях UNIX и Linux; Однако если вы установили sudo в нестандартном расположении, необходимо изменить символьную ссылку, чтобы указать каталог, где устанавливается sudo. При изменении символьной ссылки его значение сохраняется во время удаления, повторной установки и обновления операций с агентом.
Настройка учетной записи для повышения прав sudo
Примечание.
Сведения, предоставленные в этом разделе, описывают настройку примера пользователя и scomuser
предоставляют ему полные права на клиентском компьютере.
Если у вас уже есть учетные записи пользователей и (или) требуется настроить мониторинг с низким уровнем привилегий , шаблоны sudoers доступны и предоставляют только разрешения, необходимые для успешных операций мониторинга и обслуживания. Дополнительные сведения см. в статье : Шаблоны Sudoers для повышения прав в мониторинге UNIX/Linux
В следующих процедурах создается учетная запись и повышение прав sudo с помощью scomuser
имени пользователя.
Создание пользователя
- Войдите на компьютер UNIX или Linux как
root
- Добавьте пользователя:
useradd scomuser
- Добавьте пароль и подтвердите пароль:
passwd scomuser
Теперь вы можете настроить повышение прав sudo и создать ключ SSH для scomuser
, как описано в следующих процедурах.
Настройка повышения прав sudo для пользователя
Войдите на компьютер UNIX или Linux как
root
Используйте программу visudo для изменения конфигурации sudo в текстовом редакторе vi. Выполните следующую команду:
visudo
Найдите следующую строку:
root ALL=(ALL) ALL
Вставьте следующую строку после нее:
scomuser ALL=(ALL) NOPASSWD: ALL
Выделение TTY не поддерживается. Убедитесь, что следующая строка закомментирована:
# Defaults requiretty
Внимание
Этот шаг необходим для работы sudo.
Сохраните файл и закройте visudo:
wq!
: (colon)
НажмитеESC
затем, а затем нажмитеEnter
, чтобы сохранить изменения и выйти из нее.
Проверьте конфигурацию, введя следующие две команды. Результатом должно быть перечисление каталога без запроса пароля:
su - scomuser sudo ls /etc
Теперь вы можете получить доступ к учетной scomuser
записи с помощью пароля и повышения прав sudo, позволяя указать учетные данные в мастерах задач и обнаружения, а также в учетных записях запуска.
Создание ключа SSH для проверки подлинности
Совет
Ключи SSH используются только для операций обслуживания агента и не используются для мониторинга, убедитесь, что вы создаете ключ для правильного пользователя при использовании нескольких учетных записей.
Следующие процедуры создают ключ SSH для scomuser
учетной записи, созданной в предыдущих примерах.
Создание ключа SSH
- Войдите как
scomuser
. - Создайте ключ с помощью алгоритма DSA:
ssh-keygen -t dsa
- Обратите внимание на необязательную парольную фразу, если вы указали ее.
Программа ssh-keygen создает /home/scomuser/.ssh
каталог с файлом закрытого ключа и файлом id_dsa
id_dsa.pub
открытого ключа внутри, эти файлы используются в следующей процедуре.
Настройка учетной записи пользователя для поддержки ключа SSH
- В командной строке введите следующие команды. Чтобы перейти к каталогу учетной записи пользователя, выполните следующие действия.
cd /home/scomuser
- Укажите эксклюзивный доступ владельца к каталогу:
chmod 700 .ssh
- Перейдите в каталог SSH:
cd .ssh
- Создайте авторизованный файл ключей с открытым ключом:
cat id_dsa.pub >> authorized_keys
- Предоставьте пользователю разрешения на чтение и запись в авторизованный файл ключей:
chmod 600 authorized_keys
Теперь можно скопировать закрытый ключ SSH на компьютер Windows, как описано в следующей процедуре.
Скопируйте закрытый ключ SSH на компьютер под управлением Windows и сохраните его в формате OpenSSH
- Используйте средство, например WinSCP, для передачи файла
id_dsa
закрытого ключа (без расширения) из клиента в каталог на компьютере под управлением Windows. - Запустите PuTTYgen.
- В диалоговом окне "Генератор ключей PuTTY" нажмите кнопку "Загрузить" и выберите закрытый ключ
id_dsa
, который вы передали с компьютера UNIX или Linux. - Выберите "Сохранить закрытый ключ " и "Имя" и сохраните файл в нужном каталоге.
- Экспортированный файл можно использовать в учетной записи запуска обслуживания, настроенной для
scomuser
или при выполнении задач обслуживания через консоль.
Учетную запись можно использовать scomuser
с помощью ключа SSH и повышения прав sudo для указания учетных данных в мастерах Operations Manager и настройки учетных записей запуска от имени.
Внимание
PPK-файл версии 2 — это единственная версия, поддерживаемая в настоящее время для System Center Operations Manager.
По умолчанию PuTTYgen использует PPK-файл версии 3. Вы можете изменить версию ФАЙЛА PPK на 2, перейдя на панель инструментов и выбрав параметры ключа > для сохранения файлов ключей..., а затем нажмите переключатель для версии файла PPK 2.
Следующие шаги
- Проверьте учетные данные, необходимые для доступа к компьютерам UNIX и Linux, чтобы понять, как выполнять проверку подлинности и отслеживать компьютеры UNIX и Linux.
- Проверьте настройку шифров SSL, если необходимо перенастроить Operations Manager для использования другого шифра.