SSH クライアントのユーザーは、公開されている SSH フィンガープリントとキーが一致するという理由で、特定のマシンを信頼すべきであることを認識しています。クライアントに対する指示の一部として、MOVEit Transfer SSH サーバーのフィンガープリントを配布する必要があります。これにより、クライアントはサーバーの識別情報を確認できます (この保護がなければ、誰かがこのサーバーやその他の SSH サーバーになりすます可能性があります)。
次の OpenSSH セッションは、このメカニズムの動作を示しています。具体的には、OpenSSH はリモートサーバーの SSH サーバーキーの MD5 ハッシュを表示した後、リモートサーバーを信頼するかどうかをエンドユーザーに尋ねます。
d:\>sftp sshftpuser@moveit.myorg.com
Connecting to moveit.myorg.com...
The authenticity of host 'moveit.myorg.com (33.44.55.66)' can't be established.
RSA key fingerprint is b4:51:8a:9c:5d:7e:98:db:f0:88:08:52:31:b4:a0:1e.
Are you sure you want to continue connecting (yes/no)? yes
sshftpuser@moveit.myorg.com's password:
サーバーが初めて起動され、それと同時に関連するフィンガープリントが作成されると、MOVEit Transfer SSH キーが自動的に生成されます。MOVEit Transfer SSH キーのフィンガープリントを表示するには、MOVEit Transfer サーバーで Windows コンソールにログインします。[Start (スタート)] -> [All Programs (すべてのプログラム)] -> [MOVEit Transfer] -> [MOVEit Transfer Config] を開き、[SSH] タブに移動して、MOVEit Transfer SSH キーの MD5 ハッシュを表示します。
MOVEit Transfer SSH サーバーキーは暗号化されて、SSHServer\PrivKey レジストリエントリの下のレジストリに格納されます。MOVEit Transfer Backup ユーティリティによって実行されるレジストリバックアップを含め、すべてのレジストリバックアップではこのキーがバックアップされます。
MOVEit Transfer 公開 SSH サーバーキーを OpenSSH または SSH2 形式でエクスポートするには、「SSH - 設定」の関連手順を参照してください。
MOVEit Transfer では、FTP over SSH (SFTP) と SCP2 のみがサポートされています。SCP (SCP1) とすべてのターミナルセッションはアクセスを拒否されます。
MOVEit Transfer SSH サーバーでは SSH Protocol 2 のみが使用されます。クライアントが Protocol 1 のみを使用して MOVEit Transfer サーバーに接続することはできません。MOVEit TransferSSH サーバーでは、暗号化手法として AES、3DES、および Blowfish を使用することを推奨しています (このドキュメントには、増え続ける互換クライアントのリストと暗号化オプションの完全なリストも記載されています)。
SSH ユーザーが適切なユーザー名で MOVEit に接続しているが、管理者が監査ログ内で SSH 公開キーエントリを確認できない場合は、エンドユーザーが SSH の公開/秘密キーペアをまだ生成していない可能性があります。多くの場合、エンドユーザーは ssh-keygen -t rsa コマンドを使用してこれらのキーを生成できますが、キー生成時に要求されてもパスフレーズを入力しないようにエンドユーザーにアドバイスする必要があります。パスフレーズを入力すると、それ以降に接続しようとするたびに入力を求められ、プロセスの自動化の試みが無駄になります。