Для организации удаленного доступа к компьютеру, который был развернут системой Cloud Assembly, перед развертыванием необходимо добавить в облачный шаблон свойства для этого компьютера.

Для удаленного доступа можно настроить один из следующих параметров проверки подлинности.

Примечание: В тех случаях, когда нужно скопировать ключи, в облачном шаблоне также можно создать раздел cloudConfig, чтобы автоматически копировать ключи во время подготовки. Более подробные сведения здесь не приводятся, но в разделе Инициализация компьютера в Cloud Assembly можно найти общую информацию о cloudConfig.

Создание пары ключей во время подготовки

Если для проверки подлинности в режиме удаленного доступа нет собственной пары открытого и закрытого ключей, Cloud Assembly может создать такую пару ключей.

В качестве примера используйте следующий код.

  1. В Cloud Assembly перед подготовкой добавьте свойства remoteAccess в облачный шаблон, как показано в примере.

    Имя пользователя не является обязательным. Если его опустить, система создаст случайный идентификатор в качестве имени пользователя.

    Пример

    type: Cloud.Machine
    properties:
      name: our-vm2
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: generatedPublicPrivatekey
        username: testuser
    
  2. В Cloud Assembly подготовьте компьютер на основе его облачного шаблона и переведите его в состояние «Запущено».

    Процесс подготовки создает ключи.

  3. Найдите имя ключа в разделе свойств Ресурсы > Развертывания > Топология.
  4. Для доступа к командной строке предоставленного компьютера используйте интерфейс поставщика облачных служб, например клиент vSphere.
  5. Предоставьте закрытому ключу разрешение на чтение.

    chmod 600 key-name

  6. Перейдите в развертывание Cloud Assembly, выберите компьютер, а затем Действия > Получить закрытый ключ.
  7. Скопируйте файл закрытого ключа на локальный компьютер.

    Стандартный путь к локальному файлу — /home/username/.ssh/key-name.

  8. Откройте удаленный сеанс SSH и подключитесь к подготовленному компьютеру.

    ssh -i key-name user-name@machine-ip

Указание собственной пары открытого и закрытого ключей

Многие компании для проверки подлинности создают и распространяют собственные пары открытого и закрытого ключей.

В качестве примера используйте следующий код.

  1. В локальной среде получите или создайте пару открытого и закрытого ключей.

    А сейчас просто создайте ключи и сохраните их локально.

  2. В Cloud Assembly перед подготовкой добавьте свойства remoteAccess в облачный шаблон, как показано в примере.

    sshKey содержит длинную алфавитно-цифровую строку, которая находится в файле открытого ключа key-name.pub.

    Имя пользователя не является обязательным и создается для входа в систему. Если его опустить, система создаст случайный идентификатор в качестве имени пользователя.

    Пример

    type: Cloud.Machine
    properties:
      name: our-vm1
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: publicPrivateKey
        sshKey: ssh-rsa Iq+5aQgBP3ZNT4o1baP5Ii+dstIcowRRkyobbfpA1mj9tslf qGxvU66PX9IeZax5hZvNWFgjw6ag+ZlzndOLhVdVoW49f274/mIRild7UUW... 
        username: testuser
    
  3. В Cloud Assembly подготовьте компьютер на основе его облачного шаблона и переведите его в состояние «Запущено».
  4. Используя клиент поставщика облачных сред, получите доступ к подготовленному компьютеру.
  5. Добавьте файл открытого ключа в домашнюю папку на компьютере. Используйте ключ, указанный в remoteAccess.sshKey.
  6. Убедитесь, что на вашем локальном компьютере есть соответствующий файл закрытого ключа.

    Обычно это /home/username/.ssh/key-name без расширения. pub.

  7. Откройте удаленный сеанс SSH и подключитесь к подготовленному компьютеру.

    ssh -i key-name user-name@machine-ip

Указание пары ключей AWS

Если добавить имя пары ключей AWS в облачный шаблон, можно получить удаленный доступ к компьютеру, который Cloud Assembly развертывает в AWS.

Следует иметь в виду, что пары ключей AWS относятся к конкретному региону. Если рабочие нагрузки подготавливаются для us-east-1, то пара ключей должна существовать в этой области.

В качестве примера используйте следующий код. Этот параметр работает только для облачных зон AWS.

type: Cloud.Machine
properties:
  image: Ubuntu
  flavor: small
  remoteAccess:
    authentication: keyPairName
    keyPair: cas-test
constraints:
  - tag: 'cloud:aws'

Ввод имени пользователя и пароля

Если добавить имя пользователя и пароль в облачный шаблон, можно организовать простой удаленный доступ к компьютеру, который развертывает служба Cloud Assembly.

Несмотря на то что такой вариант является менее защищенным, удаленный вход в систему с помощью имени пользователя и пароля может быть достаточным для такого случая. Следует отметить, что некоторые поставщики или конфигурации облачных сред могут не поддерживать этот менее защищенный вариант.

  1. В Cloud Assembly перед подготовкой добавьте свойства remoteAccess в облачный шаблон, как показано в примере.

    Задайте имя пользователя и пароль в учетной записи, по которой будет выполняться вход.

    Пример

    type: Cloud.Machine
    properties:
      name: our-vm3
      image: Linux18
      flavor: small
      remoteAccess:
        authentication: usernamePassword
        username: testuser
        password: admin123
    
  2. В Cloud Assembly подготовьте компьютер на основе его облачного шаблона и переведите его в состояние «Запущено».
  3. Перейдите в интерфейс поставщика облачных сред и получите доступ к подготовленному компьютеру.
  4. Создайте учетную запись на подготовленном компьютере или включите ее.
  5. На локальном компьютере откройте удаленный сеанс по IP-адресу или полному доменному имени (FQDN) подготовленного компьютера, а затем войдите в систему обычным образом, используя имя пользователя и пароль.