SSHセットアップ

SSHとは、コマンドプロンプトへのダイレクトアクセスを可能にする安全なシェルです。適切に構成すれば、ssh <hostname>コマンドを入力することで、アドバンストサーバーアクセスに登録されたサーバーにSSHを使用して接続することができます。

アドバンストサーバーアクセスでProxyCommandを使用する

アドバンストサーバーアクセスでSSHを使用するにあたり、OpenSSH ProxyCommandが推奨されます。ロ=カルのSSHクライアントの構成が必要ですが、アドバンストサーバーアクセスで通常のSSHワークフローが使用できるようになります。

SSHクライアントを構成するには、sft ssh-configを実行します。

このコマンドはSSH構成ブロックを出力します。このブロックをSSH構成ファイルに追加します(通常は ~/.ssh/config)。コマンドsft ssh-config >> ~/.ssh/configを使用すれば、一度に構成をファイルに追加できます。

これでsft loginを実行するとアドバンストサーバーアクセスのセッションが開きます。これでSSHクライアントが認証され、アドバンストサーバーアクセスのサーバーインベントリから資格情報とクエリメタデータをリクエストできるようになります。

sft sshを使用する

OpenSSH ProxyCommandが利用できない環境では、代わりにsft sshを使用できます。このコマンドは、アドバンストサーバーアクセスで新しい構成をテストする際に有用です。アドバンストサーバーアクセス固有の--viaなどの引数を容易に渡すことができるからです。

サーバーにはsft ssh <hostname>を実行して接続します。例えば、web0.example.comに接続するにはコマンドsft ssh web0.example.comを使用します。

コマンドsft list-serversを実行すれば、利用可能なサーバーのリストを表示できます。

SSH要塞と共にアドバンストサーバーアクセスを使用する

ホストに直接アクセスできない環境では、要塞やゲートウェイホストを介してアクセスしなければなりません。アドバンストサーバーアクセスでは、要塞を使用することで安全かつ容易にこれを実現します。

アドバンストサーバーアクセスは、要塞ホップを安全に経由するSSHのベストプラクティスを透過的に有効にします。要塞による接続を含む、SSHクライアントとターゲットホスト間のすべての接続は、エンドツーエンドで暗号化され、相互に認証され、一時的なクライアント証明書で許可されています。

--viaコマンドラインオプションをsft sshに渡すことで要塞ホップを追加できます。例えば、要塞ホップとしてbastion.example.comをweb0.example.comに追加するには、次のコマンドを入力します:sft ssh --via bastion.example.com web0.example.com

要塞は、ターゲットホスト上のエージェントを構成することで、継続的な使用に構成できます。エージェントsftd.yaml構成ファイルで要塞が指定された場合(例:Bastion: bastion.example.com)、ユーザーがそのサーバーに接続する際には常に要塞が使用されます。

アドバンストサーバーアクセスのエージェントを構成して使用する」を参照。

例えば、web0.example.com上のアドバンストサーバーアクセスのエージェントの構成ファイルに要塞を指定した場合、コマンドssh web0.example.comを使用すると常にその要塞が使用されます。

関連項目

クライアント用にSSH構成をカスタマイズする

RDP セットアップ

サーバーに接続する