Citrix ADC

本地系统用户的基于SSH密钥的身份验证

要获得Citrix ADC设备的安全用户访问权限,您可以对SSH服务器进行公钥身份验证。基于SSH密钥的身份验证优先于基于传统用户名或密码的身份验证,原因如下:

  • 提供比用户密码更好的加密强度。
  • 消除了记住复杂密码的需要,并防止在使用密码时可能发生的肩上冲浪攻击。
  • 提供无密码登录,以提高自动化场景的安全性。

Citrix ADC通过应用公钥和私钥概念支持基于SSH密钥的身份验证。Citrix ADC中可以为特定用户或所有本地用户启用基于 SSH 密钥的身份验证。

注意

仅Citrix ADC本地用户支持该功能,外部用户不支持该功能。

本地系统用户的基于SSH密钥的身份验证

在Citrix ADC设备中,管理员可以为安全的系统访问设置基于SSH密钥的身份验证。当用户使用私钥登录Citrix ADC时,系统将使用设备上配置的公钥对用户进行身份验证。

使用CLI为Citrix ADC本地系统用户配置基于SSH密钥的身份验证

以下配置可帮助您为Citrix ADC本地系统用户配置基于密钥的身份验证。

  1. 使用管理员凭据登录到Citrix ADC设备。
  2. 默认情况下,您的文件会访问此路径:AuthorizedKeysFile / nsconfig / ssh / authorized_keys
  3. 将公钥附加到授权的密钥文件:/ nsconfig / ssh / authorized_keys的文件路径为/etc/sshd_config
  4. 文件复制到/ nsconfig中以确保即使在重新启动设备之后,更改仍然保留。
  5. 您可以使用以下命令重新启动sshd进程。
kill -HUP ' cat /var/run/sshd.pid的< !——NeedCopy >

注意

如果授权ized_keys文件不可用,则必须先创建一个文件,然后附加公钥。确保该文件对授ized_keys具有以下权限

root@Citrix ADC# chmod 0644 authorized_keys

> shell版权(c) 1992-2013 FreeBSD项目。版权所有(c) 1979、1980、1983、1986、1988、1989、1991、1992、1993、1994加州大学校董会。版权所有。root@ns# cd /nsconfig/ssh root@ns# vi authorized_keys ###在authorized_keys文件中添加公钥

为本地系统用户提供基于用户的SSH密钥身份验证

在Citrix ADC设备中,管理员现在可以为安全的系统访问设置基于用户的SSH密钥的身份验证。管理员必须首先在文件中配置Authorizedkeysfile选项,然后在authorized_keys文件中为系统用户添加公钥。

注意

如果authorized_keys文件不可用于用户,则管理员必须先创建一个文件,然后将公钥添加到该文件中。

使用cli配置用户特定于SSH密钥的身份验证

以下过程可帮助您为Citrix ADC本地系统用户配置基于用户的SSH密钥的身份验证。

  1. 使用管理员凭据登录到Citrix ADC设备。
  2. 在shell提示符下,访问文件并添加以下配置行:

    AuthorizedKeysFile ~ / . ssh / authorized_keys

    注意

    ~ 是主目录,因不同的用户而异。它扩展到不同的主目录。

  3. 将目录更改为系统用户文件夹,并在authorized_keys文件中添加公钥。

    /var/pubkey/ <用户名> / . ssh / authorized_keys

完成前面的步骤后,请使用以下命令在设备上重新启动sshd过程:

kill -HUP ' cat /var/run/sshd.pid的< !——NeedCopy >

注意

如果授权ized_keys文件不可用,则必须先创建一个文件,然后添加公钥。

> shell版权(c) 1992-2013 FreeBSD项目。版权所有(c) 1979、1980、1983、1986、1988、1989、1991、1992、1993、1994加州大学校董会。版权所有。root@ns# cd /var/pubkey// root@ns# ls .ssh root@ns# cd .ssh root@ns# vi authorized_keys ###在authorized_keys文件中添加公钥

另外,请阅读Citrix文章CTX109011,了解对Citrix ADC设备的安全SSH访问的工作原理。

本地系统用户的基于SSH密钥的身份验证