検索

E.3. FIPS の暗号化された VNC コンソールの有効化

download PDF

暗号化された VNC コンソールをセットアップして、Red Hat Virtualization (RHV) Manager、および FIPS が有効になっているホストと連携することができます。

暗号化された VNC コンソールを設定するには、以下の手順を実行します。

E.3.1. VNC 暗号化を有効化するためのクラスター設定

前提条件

  • クラスターで FIPS が有効化されている。

手順

  1. 管理ポータルで、Compute Clusters をクリックします。
  2. VNC 暗号化を有効にする予定のクラスターを選択し、Edit をクリックします。Edit Cluster ウィンドウが開きます。
  3. Console タブを選択します。
  4. Enable VNC Encryption チェックボックスを選択し、OK をクリックします。

E.3.2. ホストごとの VNC SASL Ansible Playbook の実行

手順

  1. 管理ポータルで、FIPS 対応のホストをメンテナンスモードにします。

    1. Compute Hosts をクリックします。
    2. Virtual Machines 列で、各ホストの仮想マシンがゼロであることを確認します。

      必要に応じて、ライブマイグレーションを実行してホストから仮想マシンを削除します。ホスト間での仮想マシンの移行 を参照してください。

    3. 各ホストを選択し、Management Maintenance および OK をクリックします。
  2. Manager が実行されているマシンのコマンドラインに接続します。

    • スタンドアロン Manager の場合:

      # ssh root@rhvm
    • セルフホスト型エンジンの場合: Compute Virtual Machines の順にクリックし、デフォルトの名前が HostedEngine のセルフホスト型エンジンの仮想マシンを選択して、Console をクリックします。
  3. ホストごとに VNC SASL Ansible Playbook を実行します。

    # cd /usr/share/ovirt-engine/ansible-runner-service-project/project/
    # ansible-playbook --ask-pass --inventory=<hostname> ovirt-vnc-sasl.yml <1>
    Compute Hosts に表示される ホスト名 を指定します。
  4. ホストを選択し、Installation Reinstall をクリックします。
  5. 再インストールしたら、ホストを選択し、Management Restart をクリックします。
  6. 再起動したら、ホストを選択し、Management Activate をクリックします。
VNC SASL Ansible Playbook エラーメッセージ

VNC SASL Ansible Playbook を実行すると、タスクが以下のエラーメッセージを表示して失敗する可能性があります。

Using a SSH password instead of a key is not possible because Host Key checking is enabled and sshpass does not support this.  Please add this host’s fingerprint to your known_hosts file to manage this host.

この問題を解決するには、次のいずれかを実行してホストキーチェックを無効にします。

  • /etc/ansible/ansible.cfg の次の行のコメントを解除して、ホストキーチェックを永続的に無効にします。

    #host_key_checking = False
  • 以下のコマンドを実行して、ホストキーの確認を一時的に無効にします。

    export ANSIBLE_HOST_KEY_CHECKING=False

E.3.3. Manager の CA 証明書を信頼するためのリモートビューアーの設定

RHV Manager の認証局 (CA) を信頼するように、クライアントマシン virt-viewer または remote-viewer でリモートビューアーコンソールを設定します。

手順

  1. https://<engine_address>/ovirt-engine/services/pki-resource?resource=ca-certificate&format=X509-PEM-CA に移動します。
  2. すべての信頼設定を有効にします。
  3. VNC コンソールを実行する予定のクライアントマシンで、証明書ファイルのディレクトリーを作成します。

    $ mkdir ~/.pki/CA
    警告

    この手順で mkdir: cannot create directory ‘/home/example_user/.pki/CA': File exists などのエラーを生成する場合は、次の手順で ~/.pki/CA/cacert.pem が上書きされないように予防措置を取ります。たとえば、ファイル名に現在の日付を含めます。

  4. 証明書をダウンロードします。

    $ curl -k -o ~/.pki/CA/cacert-<today’s date>.pem '\https://<engine_address>/ovirt-engine/services/pki-resource?resource=ca-certificate&format=X509-PEM-CA'
  5. ブラウザーに認証局をインストールします。

  6. クライアントマシンに SASL SCRAM ライブラリーをインストールします。

    $ sudo dnf install cyrus-sasl-scram

検証手順

  1. 作成した FIPS 対応のホストのいずれかで仮想マシンを実行します。
  2. VNC コンソールを使用して仮想マシンに接続します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.