- 秘密鍵、公開鍵を作成
- 秘密鍵の登録
- 公開鍵の登録
※秘密鍵はPEM形式、OpenSSH形式及びPuTTY形式をサポートしております。
※ a) または b) の方法で、クライアント側に秘密鍵ファイルを配置してください。
- a) ~/.hcp/id_rsaに秘密鍵ファイルを配置する。
- (秘密鍵のファイルパスは /etc/hcp/hcp.confの”PrivateKeyFile” で変更可能です。)
- b) /etc/hcp/keys/<ユーザ名>.keyに秘密鍵ファイルを配置する。
- (秘密鍵の探索ディレクトリは /etc/hcp/hcp.confの”PrivateKeySearchDir” で変更可能です。)
ここでの<ユーザ名>は、HCPサーバ上のユーザ名ではなく、クライアント側PCにログインしているユーザ名です。
※ c) または d) の方法で、サーバ側に公開鍵ファイルを配置してください。
- c) ~/.hcp/authorized_keysに公開鍵ファイルを配置する。
- (公開鍵のファイルパスは /etc/hcp/hcpd.confの”AuthorizedKeyFile” で変更可能です。)
- d) /etc/hcp/authkeys/<ユーザ名>.pubに公開鍵ファイルを配置する。
- (公開鍵の探索ディレクトリは /etc/hcp/hcpd.confの”AuthorizedKeySearchDir” で変更可能です。)
ここでの<ユーザ名>は、HCPサーバへのログインユーザ名です。
認証鍵探索ファイルパス(hcpd.confのAuthorizedKeyFile)を~/.ssh/authorized_keys としてssh認証と共有することも可能です。但し、HCPはOpenSSHが対応していないPEM形式の公開鍵に対応しているので、認証鍵の形式が混ざらないように注意が必要です。
・サーバ側設定ファイル、クライアント側設定ファイルでRSA認証が有効になっていることを確認します。(インストール時は有効になっています。)
// サーバ側
$ hcpd --config-test
…
PubkeyAuthentication : yes
…
// クライアント側(使用するコマンドそれぞれに確認が必要)
$ hcp --config-test
…
PubkeyAuthentication : yes
…
$ hrm --config-test
…
PubkeyAuthentication : yes
…
$ hsync --config-test
…
※もし、これらの値がnoとなっている場合は、設定ファイルを以下のように変更してください。
PubkeyAuthentication yes
・サーバ側、クライアント側に配置した鍵のパス名が正しいかどうかを確認します。
- 例)クライアントPCへのログインユーザ名が”yamada”、HCPサーバへのログインユーザ名が”hcp-user”の場合、
- クライアント側PCに配置する秘密鍵は/etc/hcp/keys/yamada.key(上記設定手順の b))
- サーバ側PCに設置する公開鍵は/etc/hcp/authkeys/hcp-user.pub(上記設定手順の d))
となります。