Reference Guide

ライアンスの IP アドレスは、プライマリ指定の更にって、アプライアンスの 2 つのノド間でフロティングします。外部
SSH が無化されている場合、SSH アクセスは許可されません。
アプライアンスが最初に起動し、構成されていない際は、SSH はデフォルトで有になります。これにより、アプライアンスは、
クラスタに追加される前に問題が生した場合でもサビスを行できるようになります。新しいクラスタが作成された場合、
またはクラスタへの加操作では、すべてのアプライアンスで SSH の初期設定が無である必要があります。
外部 SSH アクセスの構成
次のいずれかの方法を使用して、クラスター内のアプライアンスへの外部 SSH アクセスを構成します。
SSH ManagementPowerStore Manager からアクセスできる SSH 設定ペジ(Settings をクリックし、Security SSH
Management を選
REST API :アプリケション インタフェイスで、SSH の設定を構成するための REST API リクエストを受け取りま
す。REST API の詳細については、PowerStore REST API Reference Guide 照してください。
svc_service_config - アプライアンスにサビス として直接入力できるサビスコマンド。このコマンドの詳細に
ついては、PowerStore Service Scripts Guide 照してください。
クラスター内のアプライアンスでの SSH のステタスを特定するには、PowerStore Manager Settings をクリックし、Security
SSH Management を選します。選した 1 つまたは複のアプライアンスで SSH を有にしたり、にしたりすることも
できます。
SSH ビスが正常に有化されたら、任意の SSH クライアントを使用してアプライアンスの IP アドレスにログインします。ア
プライアンスにアクセスするには、サビス の認証情報が必要です。
ビス アカウントを使用して、ユは次の機能を行できます。
アプライアンス システムの設定とオペレションを監視およびトラブルシュティングするためにアプライアンス ビス
クリプトを行します。
制限付きシェル ドでは、のない Linux アカウントのメンバとして割りてられた、限定セットのコマンドの
みを操作します。このアカウントには、用のシステム ファイル、構成ファイル、ユ/お客タなどにするアクセ
はありません。
アプライアンスのセキュリティを最大限に高めるために、外部 SSH ビス インタフェイスは、アプライアンスで特に行しな
ければならないサビス操作がある場合を除き、常に無にしておくことをおめします。必要なサビス操作を行したら、SSH
インタフェイスを無にして、アプライアンスの安全性を確保します。
SSH セッション
PowerStore SSH ビス インタフェイス セッションは、SSH クライアントによって確立された設定に基づいて維持されます。セ
ッションの特性は、SSH クライアント構成設定によって決まります。
ビス アカウントのパスワ
ビス アカウントは、基本的な Linux コマンドを行するためにサビス担者が使用できるアカウントです。
アプライアンスの初期構成時に、デフォルトのサビス パスワドを更する必要があります。サビス パスワドへの制限事項
は、システム管理アカウントに適用される制限事項と同じです(名とパスワドの使用 p. 7 照)
SSH 認証
ビス アカウント認証は、次のものに基づいています。
アプリケション分離:PowerStore ソフトウェアは、アプリケション分離を提供するコンテナ テクノロジを使用します。
ビス コンテナはアプライアンス ビスへのアクセスを提供し、ビス スクリプトのセットと Linux コマンドのセット
のみを使用できます。サビス アカウントには、ファイル システムを提供しユへの I/O をブロックする他のコンテナ
アクセスする機能はありません。
Linux ファイル システムの限:ほとんどの Linux ルとユティリティは、何らかの方法でシステム オペレションを
更するものであり、サビス しては使用できません。これには、ス アカウントの限が必要です。
ビス アカウントにはこれらの限がないため、ビス アカウントでは、行に必要なアクセス限がない Linux のツ
やユティリティの使用や、み取りや更に root アクセスを必要とする構成ファイルの編集はできません。
認証とアクセス 17