Tableau 21. Schémas de cryptographie
Type de schéma
Cryptographie asymétrique
Cryptographie symétrique
Intégrité du message
Authentification
Configuration de l'authentification par clé publique sur SSH
Vous pouvez configurer jusqu'à 6 clés publiques pouvant être utilisées avec le nom d'utilisateur du service sur
l'interface SSH. Avant d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande view pour identifier
les clés déjà définies afin qu'aucune clé ne soit accidentellement remplacée ou supprimée. Le nom d'utilisateur du
service correspond à un compte utilisateur spécial qui peut être utilisé pour l'accès au contrôleur CMC via SSH. Si vous
configurez et utilisez correctement l'authentification PKA sur SSH, vous n'avez pas besoin d'entrer de nom d'utilisateur
ni de mot de passe pour la connexion au contrôleur CMC. Cela est particulièrement utile pour définir des scripts
automatisés afin de réaliser différentes fonctions.
REMARQUE : L'interface utilisateur n'est pas prise en charge pour la gestion de cette fonction ; vous ne pouvez
utiliser que RACADM.
Lorsque vous ajoutez de nouvelles clés publiques, vérifiez que les clés existantes ne se situent pas à l'index où vous
allez ajouter la nouvelle clé. Le contrôleur CMC ne vérifie jamais si les clés précédentes sont supprimées lors de l'ajout
d'une nouvelle clé. Dès que vous ajoutez une nouvelle clé, elle est automatiquement activée, à condition que
l'interface SSH soit activée.
Lorsque vous utilisez la section de commentaire de la clé publique, notez que le contrôleur CMC utilise uniquement les
16 premiers caractères. Le commentaire de clé publique permet au contrôleur CMC de distinguer les utilisateurs SSH
lors de l'utilisation de la commande RACADM getssninfo, car tous les utilisateurs de PKA emploient le nom
d'utilisateur de service pour se connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le commentaire
PC2 :
racadm getssninfo Type User IP Address Login Date/Time SSH PC1 x.x.x.x
06/16/2009 09:00:00 SSH PC2 x.x.x.x 06/16/2009 09:00:00
Couleurs
Spécification de bits (aléatoire) Diffie-Hellman DSA/DSS 512-1024
par NIST
•
AES256-CBC
•
RIJNDAEL256-CBC
•
AES192-CBC
•
RIJNDAEL192-CBC
•
AES128-CBC
•
RIJNDAEL128-CBC
•
BLOWFISH-128-CBC
•
3DES-192-CBC
•
ARCFOUR-128
•
HMAC-SHA1-160
•
HMAC-SHA1-96
•
HMAC-MD5-128
•
HMAC-MD5-96
Mot de passe
147