Users Guide
サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して CMC と通信するため、次の表に示す複数の暗号化スキームがサポートされてい
ます。
表 15. 暗号化スキーム
スキームの種類 スキーム
非対称暗号化 Diffie-Hellman DSA/DSS 512–1024(ランダム)ビット
(NIST 仕様に準拠)
対称暗号
• AES256-CBC
• RIJNDAEL256-CBC
• AES192-CBC
• RIJNDAEL192-CBC
• AES128-CBC
• RIJNDAEL128-CBC
• BLOWFISH-128-CBC
• 3DES-192-CBC
• ARCFOUR-128
メッセージの整合性
• HMAC-SHA1-160
• HMAC-SHA1-96
• HMAC-MD5-128
• HMAC-MD5-96
認証 パスワード
SSH 経由の公開キー認証の設定
SSH インタフェース経由のサービスユーザー名と共に使用できる公開キーは、最大 6 個まで設定できます。
キーを誤って上書きしたり削除したりするのを防ぐため、公開キーを追加または削除する前に view コマン
ドを使って設定済みのキーを確認してください。サービスユーザー名は、SSH 経由で CMC にアクセスする
ときに使用できる特殊なユーザーアカウントです。SSH 経由の PKA を正しく設定し、使用すれば、CMC へ
のログインにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機能を実行するた
めの自動化されたスクリプトのセットアップに大変便利です。
メモ: この機能を管理するための GUI サポートはありません。使用できるのは RACADM のみです。
新しい公開キーを追加するときは、そのキーを追加するインデックスに既存のキーが存在していないことを
確認してください。CMC では、新しいキーを追加する前に、前のキーが削除されているかどうかの確認作業
は行われません。SSH インタフェースが有効化されている限り、新しいキーは追加されてすぐに自動で有効
化されます。
公開キーの公開キーコメントセクションを使用する場合は、CMC で使用されるのは最初の 16 文字のみであ
ることに注意してください。すべての PKA ユーザーがログインにサービスユーザー名を使用するため、
CMC は RACADM getssninfo コマンドの使用時における SSH ユーザーの識別に公開キーコメントを使用
します。
140