Cloud Assembly によって展開されたマシンにリモート アクセスするには、展開する前にそのマシンのクラウド テンプレートにプロパティを追加します。

リモート アクセスでは、次のいずれかの認証オプションを設定できます。

注: キーをコピーする必要がある場合は、クラウド テンプレートに cloudConfig セクションを作成して、プロビジョニング時にキーが自動的にコピーされるようにすることもできます。詳細はここでは説明しませんが、cloudConfig に関する一般的な情報が Cloud Assembly でのマシンの初期化に示されています。

プロビジョニング時のキー ペアの生成

リモート アクセス認証用の独自のパブリック - プライベート キー ペアを持っていない場合は、Cloud Assembly でキー ペアを生成できます。

次のコードをガイドラインとして使用してください。

  1. 例に示すように、Cloud Assembly では、プロビジョニングの前に remoteAccess プロパティをクラウド テンプレートに追加します。

    ユーザー名はオプションです。省略すると、システムによってランダムな ID がユーザー名として生成されます。

    例:

    type: Cloud.Machine
    properties:
      name: our-vm2
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: generatedPublicPrivatekey
        username: testuser
    
  2. Cloud Assembly で、マシンをクラウド テンプレートからプロビジョニングし、起動状態にします。

    プロビジョニング プロセスによってキーが生成されます。

  3. [リソース] > [展開] > [トポロジ] プロパティでキー名を特定します。
  4. vSphere クライアントなどのクラウド プロバイダ インターフェイスを使用して、プロビジョニングするマシンのコマンド ラインにアクセスします。
  5. プライベート キーに読み取り権限を付与します。

    chmod 600 key-name

  6. Cloud Assembly 展開に移動し、マシンを選択して、[アクション] > [プライベート キーの取得] の順にクリックします。
  7. プライベート キー ファイルをローカル マシンにコピーします。

    一般的なローカル ファイル パスは、/home/username/.ssh/key-name です。

  8. リモート SSH セッションを開き、プロビジョニングされたマシンに接続します。

    ssh -i key-name user-name@machine-ip

独自のパブリック - プライベート キー ペアの指定

多くの企業は、認証のために独自のパブリック - プライベート キー ペアを作成して配布します。

次のコードをガイドラインとして使用してください。

  1. ローカル環境で、パブリック - プライベート キー ペアを取得または生成します。

    必要に応じて、LinuxWindows でキー ペアを生成する際の背景情報を参照してください。

    ここでは、単にキーを生成してローカルに保存します。

  2. 例に示すように、Cloud Assembly では、プロビジョニングの前に remoteAccess プロパティをクラウド テンプレートに追加します。

    sshKey には、パブリック キー ファイル key-name.pub 内で見つかった長い英数字が含まれています。

    ユーザー名はオプションで、ログインで使用するために作成されます。省略すると、システムによってランダムな ID がユーザー名として生成されます。

    例:

    type: Cloud.Machine
    properties:
      name: our-vm1
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: publicPrivateKey
        sshKey: ssh-rsa Iq+5aQgBP3ZNT4o1baP5Ii+dstIcowRRkyobbfpA1mj9tslf qGxvU66PX9IeZax5hZvNWFgjw6ag+ZlzndOLhVdVoW49f274/mIRild7UUW... 
        username: testuser
    
  3. Cloud Assembly で、マシンをクラウド テンプレートからプロビジョニングし、起動状態にします。
  4. クラウド ベンダー クライアントを使用して、プロビジョニングされたマシンにアクセスします。
  5. マシンのホーム フォルダにパブリック キー ファイルを追加します。remoteAccess.sshKey で指定したキーを使用します。
  6. プライベート キー ファイルの相手側がローカル マシンに含まることを確認します。

    キーの一般的な形式は /home/username/.ssh/key-name で、拡張子 .pub はありません。

  7. リモート SSH セッションを開き、プロビジョニングされたマシンに接続します。

    ssh -i key-name user-name@machine-ip

AWS キー ペアの指定

AWS キー ペア名をクラウド テンプレートに追加することで、Cloud Assembly が AWS に展開するマシンにリモートからアクセスできます。

AWS キー ペアはリージョン固有であることに注意してください。us-east-1 にワークロードをプロビジョニングする場合は、キー ペアも us-east-1 に含まれている必要があります。

次のコードをガイドラインとして使用してください。このオプションは、AWS クラウド ゾーンでのみ機能します。

type: Cloud.Machine
properties:
  image: Ubuntu
  flavor: small
  remoteAccess:
    authentication: keyPairName
    keyPair: cas-test
constraints:
  - tag: 'cloud:aws'

ユーザー名とパスワードの指定

クラウド テンプレートにユーザー名とパスワードを追加することで、Cloud Assembly によって展開されるマシンにシンプルなリモート アクセスを実行できるようになります。

これによって安全性は低下しますが、ユーザー名とパスワードを使用してリモート ログインすることが必要な状況も考えられます。クラウド ベンダーや構成によっては、このセキュリティの低いオプションがサポートされない場合があることに注意してください。

  1. 例に示すように、Cloud Assembly では、プロビジョニングの前に remoteAccess プロパティをクラウド テンプレートに追加します。

    ユーザー名とパスワードを使用してログインするアカウントに、ユーザー名とパスワードを設定します。

    例:

    type: Cloud.Machine
    properties:
      name: our-vm3
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: usernamePassword
        username: testuser
        password: admin123
    
  2. Cloud Assembly で、マシンをクラウド テンプレートからプロビジョニングし、起動状態にします。
  3. クラウド ベンダーのインターフェイスに移動し、プロビジョニングされたマシンにアクセスします。
  4. プロビジョニングされたマシンで、アカウントを作成または有効にします。
  5. ローカル マシンから、プロビジョニングされたマシンの IP アドレスまたは FQDN へのリモートセッションを開き、通常どおりユーザー名とパスワードを使用してログインします。