ユーザさんから質問があったので、こちらにまとめます。
え?何で公式サイトじゃないかって?…自分の言葉でまとめられないからデス。
(プロダクト担当でもあり、ファンでもあり…。イロンナコトバガホネミニシミマス。)
ファイルを転送する等の際には、このアカウントを用いてSSH・SCP・SFTPにてログインし作業します。
これはkusanagi.tokyoにドキュメントとしてまとまっています。
例えばAWSの場合はcentosユーザの秘密鍵をダウンロード、Azureの場合は一般ユーザのID・パスワードを設定、ConoHaの場合はrootのパスワードとSSH秘密鍵の両方を指定します。
これは、各クラウドベンダーが提供するCentOS7イメージの流儀に合わせている為です。わからなければ各クラウドベンダーのCentOS7のドキュメントを参照すると良いでしょう。
以下、ConoHaを例に紹介します。

インスタンスを作成する画面で、rootユーザのパスワード、及びrootユーザのSSH鍵を生成(もしくは指定)します。
以降、rootユーザに直接ログインする為には、ここで生成した秘密鍵(詳しくは「公開鍵認証」で検索!)をダウンロードします。
「ユーザ」には「パスワード」がありますが、玄関の鍵と同じようにパスワードの代わりに鍵を使って認証をする事ができます。これが「公開鍵認証方式」であり、「公開鍵(鍵穴)」と「秘密鍵(鍵)」の2つに別れます。
rootとはUnix系もしくはLinuxにおける管理者ユーザである事を示します。
普段は使用する事はありませんが、忘れないようにしましょう。
これはパスワードより強力ですが、秘密鍵が流出した場合は、該当するすべてのサーバで鍵の破棄と再生成が必要です。(=とても面倒です)
パスフレーズは、鍵に対して付与するパスワードですが、なし(エンターキーを押下)でも構いません。
このファイルがkusanagiユーザの秘密鍵です。
この秘密鍵の中身はテキストファイルですので、catで表示し「-----BEGIN RSA PRIVATE KEY-----」から「-----END RSA PRIVATE KEY-----」をコピーし、エディタにペーストして保存します。
あとは、IDを「kusanagi」、認証方式を「鍵認証方式」、キーファイルを選択、パスフレーズを入力すれば、接続できると思います。
プロビジョニング時には頻繁に行き来しますので、「sudo su -」コマンドで昇格できるようにしてしまいましょう。
rootユーザで以下のコマンドを実行します。
おあとがよろしいようで。
え?何で公式サイトじゃないかって?…自分の言葉でまとめられないからデス。
(プロダクト担当でもあり、ファンでもあり…。イロンナコトバガホネミニシミマス。)
■kusanagiユーザとは?
KUSANAGIにおける、ウェブサイトのコンテンツやログの保存、および作業用ユーザです。ファイルを転送する等の際には、このアカウントを用いてSSH・SCP・SFTPにてログインし作業します。
■kusanagi initの際の設定の違い
まずはじめに、それぞれのクラウドベンダーの方式に従い、KUSANAGIにログイン・rootに昇格します。これはkusanagi.tokyoにドキュメントとしてまとまっています。
例えばAWSの場合はcentosユーザの秘密鍵をダウンロード、Azureの場合は一般ユーザのID・パスワードを設定、ConoHaの場合はrootのパスワードとSSH秘密鍵の両方を指定します。
これは、各クラウドベンダーが提供するCentOS7イメージの流儀に合わせている為です。わからなければ各クラウドベンダーのCentOS7のドキュメントを参照すると良いでしょう。
以下、ConoHaを例に紹介します。
■最初のログインアカウントの設定

インスタンスを作成する画面で、rootユーザのパスワード、及びrootユーザのSSH鍵を生成(もしくは指定)します。
以降、rootユーザに直接ログインする為には、ここで生成した秘密鍵(詳しくは「公開鍵認証」で検索!)をダウンロードします。
「ユーザ」には「パスワード」がありますが、玄関の鍵と同じようにパスワードの代わりに鍵を使って認証をする事ができます。これが「公開鍵認証方式」であり、「公開鍵(鍵穴)」と「秘密鍵(鍵)」の2つに別れます。
__ ____ _______ ___ _ _____ __________ / //_/ / / / ___// | / | / / | / ____/ _/ / ,< / / / /\__ \/ /| | / |/ / /| |/ / __ / / / /| / /_/ /___/ / ___ |/ /| / ___ / /_/ // / /_/ |_\____//____/_/ |_/_/ |_/_/ |_\____/___/ Version 7.8.2, Powered by Prime Strategy. [root@133-130-xx-xx ~]# id uid=0(root) gid=0(root) groups=0(root)ログインし、「id」コマンドを実行すると、rootである事がわかります。
rootとはUnix系もしくはLinuxにおける管理者ユーザである事を示します。
[root@133-130-xx-xx ~]# cat ~/.ssh/authorized_keys ssh-rsa (中略)= sample@mikalab.infoこれが「公開鍵」と呼ばれるものです。公開鍵と秘密鍵は1:1の関係ですので、これに対応する秘密鍵を紛失してしまうと、特殊な操作をしない限り二度とログインできなくなりますので、注意です。
[root@133-130-xx-xx ~]# kusanagi init (中略) 【kusanagiユーザのunix passwordの指定】 Changing password for user kusanagi. New password: BAD PASSWORD: The password fails the dictionary check - it is based on a dictionary word Retype new password: passwd: all authentication tokens updated successfully.kusanagi initで上記で入力するパスワードは、kusanagiユーザのパスワードです。
普段は使用する事はありませんが、忘れないようにしましょう。
【kusanagiユーザのSSHキーの生成】 Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): 【パスフレーズを入力】 Enter same passphrase again: 【パスフレーズを入力】 Your identification has been saved in /root/kusanagi.pem. Your public key has been saved in /root/kusanagi.pem.pub. The key fingerprint is: 60:xx:c3:xx:af:xx:e2:xx:c3:xx:7f:xx:78:xx:d3:xx root@133-130-xx-xx The key's randomart image is: +--[ RSA 2048]----+ | | | | | | | | | | | | | | | | +-----------------+ (中略) KUSANAGI initialization completedここでは、kusanagiユーザのSSH鍵(公開鍵・秘密鍵)のキーペアを生成し、登録しています。
これはパスワードより強力ですが、秘密鍵が流出した場合は、該当するすべてのサーバで鍵の破棄と再生成が必要です。(=とても面倒です)
パスフレーズは、鍵に対して付与するパスワードですが、なし(エンターキーを押下)でも構いません。
[root@133-130-96-85 ~]# cd ~/ [root@133-130-96-85 ~]# ls -lah total 48K dr-xr-x---. 6 root root 4.0K May 7 04:27 . dr-xr-xr-x. 17 root root 4.0K Mar 25 15:59 .. -rw------- 1 root root 1.7K May 7 04:27 kusanagi.pem ←これがkusanagiユーザの秘密鍵 [root@133-130-96-85 ~]# cat ~/kusanagi.pem -----BEGIN RSA PRIVATE KEY----- (中略) -----END RSA PRIVATE KEY-----kusanagi.initが実行されると、/root/直下に「kusanagi.pem」というファイルが生成されます。
このファイルがkusanagiユーザの秘密鍵です。
この秘密鍵の中身はテキストファイルですので、catで表示し「-----BEGIN RSA PRIVATE KEY-----」から「-----END RSA PRIVATE KEY-----」をコピーし、エディタにペーストして保存します。
あとは、IDを「kusanagi」、認証方式を「鍵認証方式」、キーファイルを選択、パスフレーズを入力すれば、接続できると思います。
■kusanagiがrootになるには
kusanagiコマンドの実行やnginxなどの設定の際、rootユーザに昇格する必要があります。プロビジョニング時には頻繁に行き来しますので、「sudo su -」コマンドで昇格できるようにしてしまいましょう。
rootユーザで以下のコマンドを実行します。
[root@133-130-xx-xx ~]# echo "kusanagi ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoersこの後は、以下の方法でrootに昇格できます。
[kusanagi@133-130-xx-xx ~]$ sudo su - Last login: Sat May 7 05:03:19 JST 2016 from xxxxxxxx.nttpc.ne.jp on pts/0 [root@133-130-xx-xx ~]#
おあとがよろしいようで。
コメントする