シェルプロンプトが表示されたら、次のコマンドを入力します。
ssh-keygen -t rsa
これにより、MOVEit Transfer で使用する RSA SSH キーの生成が開始されます。Enter キーを押して、キーのデフォルトの場所を受け入れます。Enter キーを再び押して、パスフレーズを空白のままにします。下図のようなダイアログが表示されます。
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sms/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:Your identification has been saved in /home/someuser/.ssh/id_rsa.
Your public key has been saved in /home/someuser/.ssh/id_rsa.pub.
The key fingerprint is:
xx:2d:28:59:90:xx:20:69:xx:45:ec:77:2a:de:a5:xx sms@somehost
MOVEit Transfer へのログイン認証情報としてフィンガープリント情報が必要となります。フィンガープリントは xx:2d:28:59:90:xx:20:69:xx:45:ec:77:2a:de:a5:xx のようになります。
ssh-keygen は、認証で使用する公開キーと秘密キーのペアを作成します。秘密キーは ~/.ssh/identity (または ~/.ssh/id_rsa) に、公開キーは ~/.ssh/identity.pub に格納されます。大半の SSH セットアップでは、公開キーをリモートマシン上の ~/.ssh/authorized_keys ファイルに配置する必要がありますが、MOVEit Transfer では、これらの公開キーのフィンガープリントがユーザーレコードに格納されます。(詳細については、「キー」セクションを参照してください)。有効な公開/秘密キーのペアがあると、パスワードではなく RSA 認証に基づいて、MOVEit Transfer の SSH インターフェイスと接続できます。
~/.ssh/known_hosts というファイルが存在し、エンドユーザーが MOVEit Transfer サーバーの公開キーを信頼することを選択している場合、このファイルには MOVEit Transfer サーバーのホスト名/IP アドレスだけではなく、公開キーも格納されます。このファイルは手動で編集できますが、SSH クライアントがこのファイルに必要な変更を加えられるよう、エンドユーザーが許可を与えることが推奨されます。
以下は、現場で OpenSSH クライアントを担当するテクニカルサポートスタッフによって報告された問題とその回避策です。