Users Guide

サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して CMC と通信するため、次の表に示す複数の暗号化スキームがサポートされてい
ます。
15. 暗号化スキーム
スキームの種類 スキーム
非対称暗号化 Diffie-Hellman DSA/DSS 512–1024(ランダム)ビット
NIST 仕様に準拠)
対称暗号
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
メッセージの整合性
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名と共に使用できる公開キーは、最大 6 個まで設定できます。
キーを誤って上書きしたり削除したりするのを防ぐため、公開キーを追加または削除する前に view コマン
ドを使って設定済みのキーを確認してください。サービスユーザー名は、SSH 経由で CMC にアクセスする
ときに使用できる特殊なユーザーアカウントです。SSH 経由の PKA を正しく設定し、使用すれば、CMC
のログインにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実行するた
めの自動化されたスクリプトのセットアップに大変便利です。
メモ: この機能を管理するための GUI サポートはありません。使用できるのは RACADM のみです。
新しい公開キーを追加するときは、そのキーを追加するインデックスに既存のキーが存在していないことを
確認してください。CMC では、新しいキーを追加する前に、前のキーが削除されているかどうかの確認作業
は行われません。SSH インタフェースが有効化されている限り、新しいキーは追加されてすぐに自動で有効
化されます。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用されるのは最初の 16 文字のみであ
ることに注意してください。すべての PKA ユーザーがログインにサービスユーザー名を使用するため、
CMC RACADM getssninfo コマンドの使用時における SSH ユーザーの識別に公開キーコメントを使用
します。
140