MOVEit Transfer によって提供される SSH サーバーは、次の表に示す SSH ポリシー設定のいずれかを使用できます。これらの設定は、組織の [設定 - セキュリティポリシー - SSH [デフォルトの SSH ポリシー設定...]] コントロールにあります。
表 1. MOVEit Transfer の SSH ポリシー設定
認証ポリシー サポート
ユーザー名とパスワードの組み合わせ。 MOVEit Transfer でサポートされている
ユーザー名とクライアントキー。 MOVEit Transfer でサポートされている
ユーザー名とパスワードの組み合わせおよびクライアントキー。 MOVEit Transfer でサポートされている

暗号化に並ぶ品質のキーによって提供される高度なセキュリティは、追加の管理作業によって補われます。たとえば、キーが使用されているときにパスワードをリセットすると、アクセスを取り戻すことができなくなります。

SSH キーはクライアントとサーバーの両方によって個別に信頼される必要があります。

TLS/SSL 証明書とは異なり、SSH キーを保証する第三者機関はありません。

SSH クライアントキーの生成

ほとんどの SSH クライアントは、ローカルでクライアントキーを生成することができます。キーの生成ユーティリティには次のようなものがあります。

  • Linux、Unix、Cygwin。ssh-keygen -t rsa コマンドを使用します。
  • Windows WS_FTP。メインメニューから [Options (オプション)] | [Tools (ツール)] を選択し、[SSH] | [Client Keys (クライアントキー)] ツリーの下の [Create... (作成)] ボタンを使用します。

SSH クライアントキーとユーザーの関連付け

WebUI 表示と、特定の MOVEit Transfer ユーザーに SSH クライアントキーを関連付けるコントロールは、[ユーザープロファイル][SSH ポリシー] ページにあります。MOVEit Transfer では信頼されたユーザーと接続するであろうクライアントごとに、公開 SSH キーを保存する必要があります。

SSH クライアントキーの生成と共有

特定のユーザーの SSH クライアントキーを生成および共有する一般的な方法は 2 つあります。

  • エンドユーザーがキーを生成し、管理者とキーを共有し、管理者がキーをインポートします。
  • エンドユーザーが接続を試み、パスワードによる認証に成功すると、クライアントキーが保留タンクに送信され、管理者の承認待ちになります。
ヒント: 特にエンドユーザーと管理者が互いにコミュニケーションをとっている場合、短時間で行うことができ、エラー発生の可能性が低いのは、2 番目のオプションです。