SSH 仕様では、次の 3 種類の認証を使用できます。
暗号化に並ぶ品質のキーによって提供される高度なセキュリティは、追加の管理作業によって補われます。キーが使用されているときにパスワードをリセットすると、アクセスできなくなります。
SSH アプリケーションでは、ほとんどの場合、クライアントキーはクライアント側で生成されます。SSH キーを保証する一元的な機関がないため (ある場合は SSH が SSL になる)、すべての SSH キーはクライアントとサーバーの両方によって個別に信頼される必要があります。
MOVEit Transfer では、DSS キーと RSA キーの両方の使用をサポートしています。MOVEit Transfer SSH サーバーで自動的に生成されるサーバーキーは RSA キーです。このキー形式に関して SSH クライアントとの非互換性の問題は、これまで発生していません。クライアントキーはどちらのタイプでもかまいません。
MOVEit Transfer では、SSH クライアントキーは生成されません。ほとんどの場合、最新の SSH クライアントにはクライアントキーの生成機能があり、できるだけこれらの機能を使用する必要があります。一般的な SSH クライアントのキー生成機能について、以下で簡単に説明します。
SSH クライアントキーを生成して配布する必要がある場合は、OpenSSH for Windows ツールキットを使用してキーを生成することを検討してください。このプロセスの詳細については、「特定のクライアント - OpenSSH for Windows」を参照してください。
MOVEit Transfer で SSH クライアントキーを特定のユーザーに関連付ける機能は、Web ベースのユーザープロファイルからの SSH ポリシーの一部として使用できます。MOVEit Transfer では、リモートクライアント用の SSH キー全体が保存されません。代わりに、MOVEit Transfer はクライアントキーの暗号として一意のフィンガープリント (MD5) を記録します。クライアントまたは MOVEit Transfer 自体のいずれかを使用して、必要なフィンガープリントを生成し、インポートできます。
特定のユーザーの SSH クライアントキーを生成およびインポートする方法は 2 つあります。
エンドユーザーと管理者が互いにほぼリアルタイムのコミュニケーションをとっている場合、短時間で行うことができ、エラー発生の可能性が低いのは、おそらく 2 番目のオプションです。