弊社のウェブページの改善のためにクッキーを使用しています。弊社のクッキーポリシーをお読みください。

NAS 124

SSH キーの使用

SSH キーを使用すると、ASUSTOR NAS で SSH ログインがより安全になります

2025-03-27

コースの目標

このコースを修了すると、下記のことができるようになります:

  1. ASUSTOR NAS の異なる管理者アカウントのペア SSHキーを生成します。
  2. Windows、macOS、Linux で SSHキーを使ってASUSTOR NASにサインインします。

前提条件

受講前提条件:

なし

次の項目についての知識を持つ受講生を対象としています:

SSH


概要

1. SSHキーの紹介

2. SSHキーをASUSTOR NASに追加します

3. SSHキーを使用してASUSTOR NASにサインインします





1. SSHキーの紹介

SSHを使用してASUSTOR NASにログインすると、NASを完全に制御し、より高度な機能を操作できます。SSHキーを有効にすると、SSHを使用する際のセキュリティを向上させると同時に、SSHをより便利にすることができます。SSHキーはパスワードに取って代わり、パスワードよりもはるかに安全です。管理者アカウントごとに異なるキーを生成し、パスワード認証を無効にしながらSSHクライアントに秘密鍵を保存すると、SSH接続のセキュリティが大幅に向上します。

ADM 5.0以降対応。




2. SSHキーをASUSTOR NASに追加します

秘密鍵でSSHにログインするには、SSHサービスを有効にする必要があります。


  • Webブラウザーを使用して、管理者アカウントでADMにログインします。
  • 「サービス」 「端末」 「SSH」の順に選択します。
  • 「SSHサービスを有効にする」チェックボックスを選択し、「適用」をクリックします。

SSHを有効にする際は、デフォルトのポートを使用しないことをお勧めします。



  • 「サービス」 「端末」 「SSH キー」の順に選択します。
  • システム管理者を選択してSSHキーを作成し、「追加」をクリックしてください。


  • 作成したSSHキーを取得する管理者アカウントを選択してください。
  • 必要に応じてキーの名前を変更します。
  • プルダウンメニューを開き、ダウンロードするキーの形式を選択します。
  • 「OK」をクリックすると、ADMがSSHキーのペアを生成し、その後、生成されたキーをダウンロードするためのオプションが表示されます。

    注:

    • SSHクライアントによって使用する秘密鍵の形式は異なりますので、必要な秘密鍵の形式をダウンロードしてください。
    • 秘密鍵は適切に保管してください。紛失した場合は、NASにログインして、新しい公開鍵と秘密鍵を再生成してください。


  • 作成したキーはデフォルトで有効になっています。SSHプライベートキーを使ってNASに接続できます。
  • キーを無効化または削除することができます。無効化または削除されたキーのペアとなるプライベートキーは無効になり、使用できなくなります。


  • ここで、異なる管理者アカウントに対してパスワード認証を無効化することができます。

パスワード認証を無効にすると、リモート同期でのSSH経由の暗号化送信を含め、ユーザーはパスワードを使用してSSHにログインできなくなります。





3. SSHキーを使用してASUSTOR NASにサインインします

異なるクライアントソフトウェアは、異なるSSHキー形式を要求する場合があります。ASUSTOR NASからダウンロードできるSSHプライベートキー形式は4種類あります。これらは、*.ppk、*.pem、*.keyのファイル形式で、またはファイル名がid_という接頭辞で始まります。

必要なプライベートキー ファイルを適切なフォルダーにコピーして、保存および使用してください。




  • PuTTYを開き、「セッション (Session)」をクリックします。
  • ASUSTOR NASのIPアドレスとSSHポート番号を入力してください。


  • 「接続 (Connection)」 「SSH」 「認証 (Auth)」 「資格情報 (Credentials)」をクリックして。
  • 「ブラウズ (Browse)」をクリックして、ASUSTOR NASからダウンロードしたプライベートキーを選択してください。
  • PuTTYのプライベートキー形式はppkファイルです。


  • 「セッション (Session)」をクリックします。
  • カスタマイズしたセッション名を入力し、「保存 (Save)」をクリックして設定を保存します。
  • 「開く (Open)」をクリックします。


  • 初回接続時にセキュリティ警告が表示されます。宛先情報が正しいことを確認し、「受け入れる (Accept)」をクリックしてください。


  • このSSHプライベートキーの使用を許可された管理者アカウントを入力してください。これでサインインが可能になります。



macOSで使用されるSSHプライベートキーのファイル権限は、所有者のみがアクセスできるように設定されているため、ファイルの権限が正しいことを確認してください。

  • ASUSTOR NASからダウンロードしたプライベートキーをフォルダに保存してください。macOSが使用できるプライベートキー形式は、keyファイル、pemファイル、またはid_で始まるファイルです。
  • 「端末」を開きます。


  • chmodを入力して、プライベートキーのファイル権限を0600に変更してください。
    • 例:
      chmod 0600 ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • ssh コマンドを入力し、プライベートキーファイルを指定して ASUSTOR NAS に接続します。
    • 例:
      ssh -i ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key testadmin@172.16.1.47 -p 8322


  • 初回接続時にセキュリティ警告が表示されます。宛先情報が正しいことを確認し、次に「yes」と入力してサインインします。



Linuxで使用されるSSHプライベートキーのファイル権限は、所有者のみがアクセスできるように設定されているため、ファイルの権限が正しいことを確認してください。

  • ASUSTOR NASからダウンロードしたプライベートキーをフォルダに保存してください。Linuxが使用できるプライベートキー形式は、keyファイル、pemファイル、またはid_で始まるファイルです。
  • 「端末」を開きます。
  • chmodを入力して、プライベートキーのファイル権限を0600に変更してください。
    • 例:
      chmod 0600 ~/.ssh/id_as67-ssh-key-testadmin-2025031201


  • ssh コマンドを入力し、プライベートキーファイルを指定して ASUSTOR NAS に接続します。
    • 例:
      ssh -i ~/.ssh/id_as67-ssh-key-testadmin-2025031201 testadmin@172.16.1.47 -p 8322


  • 初回接続時にセキュリティ警告が表示されます。宛先情報が正しいことを確認し、次に「yes」と入力してサインインします。



  • ユーザーのホームフォルダ内の.sshサブフォルダに「config」という名前のファイルを作成し、デフォルトの権限を設定します。
  • viまたはnanoを使用して「config」を編集し、保存します。


  • 以下のサンプル形式に従って、ホスト接続情報を追加します。ホスト名またはアドレス、ポート、ユーザー、プライベートキーファイルを含めます。
    • 例:
      Host as6706ssh

      HostName 172.16.1.47
      Port 8322
      User testadmin
      IdentityFile ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • ターミナルでコンフィグファイルに定義したHostを入力すれば、この設定を使ってNASにサインインできるようになります。
    • 例:
      ssh as6706ssh

この説明は役に立ちましたか? はい / いいえ