SSH Tectia

公開鍵を使用したユーザ認証

公開鍵認証は、デジタル署名の使用に基づいています。各ユーザが 1 対の鍵ファイルを作成します。鍵ファイルの 1 つはユーザの公開鍵であり、もう 1 つはユーザの秘密鍵です。サーバはユーザの公開鍵を知っており、秘密鍵を持っているのはユーザだけです。

ユーザが認証を試行する場合は、クライアントがサーバに署名を送信し、サーバが一致する公開鍵を確認します。鍵がパスフレーズで保護されている場合、ユーザはパスフレーズを入力するよう要求されます。

秘密鍵ファイルは自分自身の認証に使用されることを忘れないでください。秘密鍵ファイルは安全な場所に保管し、他の誰からもアクセスできないようにしてください。他の誰かがその秘密鍵ファイルにアクセスできた場合は、本人になりすまして、リモート ホスト コンピュータへのログインを試行することが可能になります。できる限り、秘密鍵を保護するためのパスフレーズを定義します。複数のユーザによって共有されるマシンでは、権限の設定によって、他のユーザが秘密鍵へのアクセスを許可されることがないか確認してください。

[警告]警告

他のユーザからアクセス可能な場所には秘密鍵を保管しないでください。

また、Windows のローミング プロファイル機能を使用している場合は、個人設定がローミング プロファイル サーバに複製されることにも注意してください。秘密鍵をデフォルトの場所 (Windows ユーザ アカウントのプロファイル フォルダ) に保存していると、それらの秘密鍵が、ネットワーク トラフィックをリッスンしている悪意のあるユーザからの攻撃を受けやすくなる可能性があります。このため、ユーザ設定フォルダは、プロファイル ローミングで使用されるディレクトリとは別にしてください。

SSH Tectia Client で公開鍵認証を使用するには、以下の手順を実行してください。

  1. 鍵のペアを生成します。Windows の組み込みの鍵生成ウィザードを使用して (鍵生成ウィザードを使用した鍵の作成 (Windows)項を参照)、UNIX または Windows のコマンドラインで ssh-keygen-g3 を使用して (ssh-keygen-g3 を使用した鍵の作成項を参照) 独自の鍵ファイルを生成できます。

    また、Windows では、SSH Tectia 構成ツールの [鍵と証明書] ページで既存の鍵をインポートすることもできます。鍵と証明書の管理項を参照してください。

  2. 公開鍵をリモート ホスト コンピュータにアップロードします。Windows では、これを自動的に実行できます (公開鍵の自動アップロード (Windows)項を参照)。また、UNIX および Windows では、公開鍵を手動でコピーすることもできます (手動での公開鍵のアップロード項を参照)。

以下の説明で、Server は、接続しようとしている SecureShell サーバを実行しているリモート ホストです。ServerUser は、ログインに使用している Server 上のユーザ名です。Client は、SecureShell クライアント (SSH Tectia Client) を実行しているホストです。ClientUser は、ServerUser として Server にログインすることが許可される必要がある Client 上のユーザ名です。図 5.3 を参照してください。

ユーザ公開鍵認証

図 5.3. ユーザ公開鍵認証

この説明では、ClientUser が、他の何らかの認証方法 (通常はパスワード) を使用して ServerUser として Server にログインすることを許可されていることを前提にしています。