ADC

ローカルシステムユーザーの SSH キーベース認証

NetScalerアプライアンスへの安全なユーザーアクセスを確保するには、SSHサーバーの公開鍵認証を使用できます。SSH キーベースの認証は、次の理由から、従来のユーザー名またはパスワードベースの認証よりも優先されます。

  • ユーザーパスワードよりも高い暗号化強度を提供します。
  • 複雑なパスワードを覚える必要がなくなり、パスワードを使用すると起こり得るショルダーサーフィン攻撃を防ぐことができます。
  • パスワードなしのログインが可能なため、自動化シナリオをより安全に行うことができます。

NetScalerは、公開鍵と秘密鍵の概念を適用することにより、SSHキーベースの認証をサポートしています。NetScalerのSSHキーベースの認証は、特定のユーザーまたはすべてのローカルユーザーに対して有効にできます。

この機能はNetScalerローカルユーザーでのみサポートされ、外部ユーザーにはサポートされません。

ローカルシステムユーザーの SSH キーベース認証

NetScalerアプライアンスでは、管理者はSSHキーベースの認証を設定して、安全なシステムアクセスを実現できます。ユーザーが秘密鍵を使用してNetScalerにログインすると、システムはアプライアンスで構成された公開鍵を使用してユーザーを認証します。

CLIを使用してNetScalerローカルシステムユーザーのSSHキーベースの認証を構成します

次の構成は、NetScalerローカルシステムユーザーのキーベース認証を構成するのに役立ちます。

  1. 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
  2. デフォルトでは、ファイルは sshd_config authorizedKeysFile /nsconfig/ssh/authorized_keysというパスにアクセスします。
  3. authorized_keys ファイルに /nsconfig/ssh/authorized_keys というパブリックキーを追加します。 sshd_config のファイルパスは/etc/sshd_configです。
  4. sshd_config ファイルを/nsconfigにコピーして、アプライアンスを再起動しても変更が保持されるようにします。
  5. sshd 次のコマンドを使用してプロセスを再起動できます。
    kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->

authorized_keys ファイルがない場合は、まずファイルを作成してから公開鍵を追加する必要があります。ファイルに authorized_keys に対する以下の権限があることを確認してください

root@NetScaler# chmod 0644 authorized_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->

ローカルシステムユーザー向けのユーザー固有の SSH キーベースの認証

NetScalerアプライアンスでは、管理者がユーザー固有のSSHキーベースの認証を設定して、安全なシステムアクセスを実現できるようになりました。管理者は最初にsshd_configファイルでAuthorizedkeysfileオプションを設定し、 次にシステムユーザーの公開鍵をauthorized_keysファイルに追加する必要があります。

authorized_keys ファイルをユーザーが利用できない場合、管理者はまずファイルを作成してから公開鍵を追加する必要があります。

CLI を使用してユーザー固有の SSH キーベースの認証を設定する

以下の手順は、NetScalerローカルシステムユーザーに対してユーザー固有のSSHキーベースの認証を構成するのに役立ちます。

  1. 管理者の資格情報を使用してNetScalerアプライアンスにログオンします。
  2. シェルプロンプトで、 sshd_config ファイルにアクセスし、次の構成行を追加します。

    AuthorizedKeysFile ~/.ssh/authorized_keys

    ~ はホームディレクトリで、ユーザーによって異なります。別のホームディレクトリに展開されます。

  3. ディレクトリをシステムユーザーフォルダに変更し、authorized_keys ファイルに公開鍵を追加します。

    /var/pubkey/<username>/.ssh/authorized_keys

前の手順を完了したら、 sshd 次のコマンドを使用してアプライアンス上のプロセスを再起動します。

    kill -HUP `cat /var/run/sshd.pid`

<!--NeedCopy-->

authorized_keysファイルが利用できない場合は、まず作成してから公開鍵を追加する必要があります。

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

<!--NeedCopy-->

また、Citrix ADCアプライアンスへのセキュアなSSHアクセスの仕組みについては、 Citrixの記事CTX109011を読んでください

ローカルシステムユーザーの SSH キーベース認証