Red Hat Secure FTP - 사용자 가이드
배경 정보
Red Hat Secure FTP는 고객이 Red Hat에 파일을 업로드할 수 있도록 지속 가능한 크로스 플랫폼 및 명령줄 액세스 가능 엔드 포인트를 제공하고자 합니다. 이는 광범위한 고객 기반에서 사용할 수있는 안전하고 확장 가능한 엔드 포인트를 제공합니다. Red Hat Secure FTP는 S3 버킷에 첨부 파일을 저장할 AWS SFTP 서버를 기반으로 합니다. 고객의 기존 FTP dropbox.redhat.com는 이러한 새로운 SFTP에 더 이상 사용되지 않습니다.
범위
- 명령줄에서 파일을 업로드하기 위해 고객이 액세스할 수있는 엔드 포인트 제공
- 고객 워크플로우 중단 최소화
- S3에 모든 케이스 첨부 파일 배치
- Red Hat에 의한 추가 패키지 없음
- 보안 지원 케이스는 범위에서 제외
고객용 사용자 가이드
인증된 워크플로우
유효한 포털 인증 정보가 있는 고객은 자신이 속한 계정의 케이스에 첨부 파일을 업로드할 수 있지만 엄격한 파일 형식 정책 (예: casenumber_filename)을 준수해야 합니다. 파일 이름이 올바른 경우 파일이 케이스에 첨부 파일로 업로드되고 Red Hat Secure FTP에서 삭제되지만, 파일 이름이 잘못된 경우 Red Hat Secure FTP 버킷에 30일 동안 남아 있다가 영구적으로 삭제됩니다.
다음은 지원 케이스 관련 자동 첨부 파일의 유효한 형식과 유효하지 않은 형식으로된 몇 가지 파일 이름의 예입니다.
- 02436811_sosreport.gz (Valid)
- 02436811_sosreport-report.gz (Valid)
- 02436811-sosreport.gz (Invalid)
- sosreport.gz (Invalid)
- sosreport_02436811.gz (Invalid)
아래에서는 인증된 고객이 수행할 수 있는 작업을 설명합니다.
수행 가능 | 수행 불가능 |
---|---|
자신의 디렉토리에 파일 나열 | 다른 사용자의 파일 또는 디렉토리 나열 /보기 |
Red Hat SFTP에 첨부 파일을 업로드하고 올바른 파일 이름 형식을 사용하여 고객이 액세스할 수있는 지원 케이스에 파일을 자동 첨부 | 첨부 파일 다운로드 |
액세스 권한이 없는 케이스에 파일 첨부 |
참고: 업로드된 파일에 잘못된 케이스 번호 또는 고객이 액세스할 수 없는 케이스 번호가 접두사로 붙어 있는 경우 업로드된 파일은 지원 케이스에 첨부되지 않고 보존 정책에 따라 Secure FTP에 남아 있게 됩니다.
다음은 첨부 파일 업로드 방법입니다.
토큰 생성
명령 터미널 (Linux 또는 Macintosh) 또는 PowerShell (Windows)을 엽니다. 프롬프트에서 다음 cURL을 입력하여 SFTP 로그인 토큰을 생성합니다 (brett.lymn
을 고객 포털 사용자 이름으로 대체).
$ curl -u brett.lymn https://access.redhat.com/hydra/rest/v1/sftp/token
{
"username" : "brett.lymn",
"token" : "7c8afc4ff028f79b67971b6c28be8be36d2cdce7ba31fa8066171c62e0b4fa23"
}
또는 웹 브라우저에서 Red Hat 고객 포털로 이동하여 로그인했는지 확인합니다. 다음 URL로 이동하여 토큰을 생성합니다.
https://access.redhat.com/hydra/rest/v1/sftp/token
다음 형식의 JSON 응답이 표시되어야 합니다.
{
"username" : "brett.lymn",
"token" : "7c8afc4ff028f79b67971b6c28be8be36d2cdce7ba31fa8066171c62e0b4fa23"
}
참고: 인증 토큰은 30 일 동안 유효합니다.
SFTP 연결
Linux 또는 Macintosh에서
명령 터미널에서 SFTP 연결을 열고 암호를 입력하라는 메시지가 표시되면 토큰을 입력합니다.
$ sftp brett.lymn@sftp.access.redhat.com
brett.lymn@sftp.access.redhat.com's password: <token>
Connected to brett.lymn@sftp.access.redhat.com.
sftp>
Windows에서
사용자는 winscp 소프트웨어를 사용하여 Windows 시스템에서 연결할 수 있습니다.
첨부 파일 업로드
Linux 또는 Macintosh에서
<casenumber>_<filename>
형식으로 PUT 명령을 사용하여 케이스에 파일을 업로드합니다.
sftp> put 02436811_sosreport.gz
Uploading 02436811_sosreport.gz to /02436811_sosreport.gz
02436811_sosreport.gz 100% 10MB 1.9MB/s 00:05
sftp>
Windows에서
winscp 소프트웨어를 사용하여 Windows 시스템에서 파일을 업로드합니다.
참고
- 파일 이름이
<casenumber>_<filename>
의 올바른 형식인 경우:
- 파일은 해당 케이스에 첨부됩니다.
- 파일이 케이스에 성공적으로 첨부된 경우 파일이 Secure FTP에서 제거되고 해당 파일에 더 이상 표시되지 않습니다.
- 파일 이름이 올바른 형식이 아닌 경우:
- 파일은 케이스에 첨부되지 않습니다.
- 파일은 보존 정책에 따라 Secure FTP에 남아 있게 됩니다.
- 사용자 이름에 'example@company.com'과 같은 특수 문자가 있는 경우에도 위의 단계가 계속 작동해야 합니다.
사용자 이름에서 특수 문자의 예:
$ curl -u example@company.com https://access.redhat.com/hydra/rest/v1/sftp/token
Response-
{ "username" : "example@company.com", "token" : "7c8afc4ff028f79b67971b6c28be8be36d2cdce7ba31" }
$ sftp example@company.com@sftp.access.redhat.com
example@company.com@sftp.access.redhat.com's password: <token>
Connected to example@company.com@sftp.access.redhat.com
sftp>
인증되지 않은 워크플로우
Red Hat SFTP는 Red Hat으로 생성된 계정이 없는 사용자의 파일 업로드도 지원합니다. Red Hat SFTP에 파일을 업로드하고 디렉토리에 있는 파일을 볼 수 있지만 파일을 다운로드할 수는 없습니다.
다음에서는 익명의 사용자가 수행할 수 있는 작업을 설명합니다.
수행 가능 | 수행 불가능 |
---|---|
자신의 디렉토리에 파일 나열 | 다른 사용자의 파일 또는 디렉토리 나열 /보기 |
Red Hat SFTP에 첨부 파일 업로드 | 첨부 파일 다운로드 |
사용자 이름 및 토큰 생성
명령 터미널 (Linux 또는 Macintosh) 또는 PowerShell (Windows)을 엽니다. 프롬프트에서 다음 cURL을 입력하여 익명 사용자의 사용자 이름과 토큰을 생성합니다.
$ curl https://access.redhat.com/hydra/rest/v1/sftp/token?isAnonymous=true
{
"username" : "DpDPSPGN",
"token" : "89d41439423b242f77a4d020ddaae18f30760f61fb4cd9fb2b280ad498e944ff"
}
또는 웹 브라우저를 사용하여 비공개 탭을 열고 다음 URL로 이동하여 토큰을 생성합니다.
https://access.redhat.com/hydra/rest/v1/sftp/token?isAnonymous=true
다음 형식의 JSON 응답이 표시되어야 합니다.
{
"username" : "DpDPSPGN",
"token" : "89d41439423b242f77a4d020ddaae18f30760f61fb4cd9fb2b280ad498e944ff"
}
참고: 익명 토큰은 한 번만 사용할 수 있습니다. 모든 세션에 대해 새 토큰을 생성해야 합니다.
SFTP 연결
Red Hat SFTP에 연결합니다 (WinSCP에서 인증된 워크플로우 참조).
$ sftp DpDPSPGN@sftp.access.redhat.com
DpDPSPGN@sftp.access.redhat.com's password: <token>
Connected to DpDPSPGN@sftp.access.redhat.com.
sftp>
파일 업로드
PUT 명령을 사용하여 파일을 업로드합니다 (WinSCP에서 인증된 워크플로우 참조).
Connected to DpDPSPGN@sftp.access.redhat.com.
sftp> put sysreport.tar.gz
Uploading sysreport.tar.gz to /sysreport.tar.gz
sysreport.tar.gz 100% 10MB 1.8MB/s 00:05
sftp>
파일 목록
사용자 디렉토리 아래에 파일을 나열합니다. 이는 WinSCP를 사용하여 수행할 수도 있습니다.
sftp> ls -l
-rwxr--r-- 1 - - 10485760 Sep 30 18:18 sysreport.tar.gz
sftp>
프록시를 통해 Secure FTP 서버에 연결
프록시를 통해 sftp 서버에 연결하는 다른 방법
인증되지 않은 프록시 (RHEL 8 및 RHEL 7)의 경우
sftp -o "ProxyCommand nc --proxy <proxy_host>:<proxy_port> --proxy-type http %h %p" brett.lymn@sftp.access.redhat.com
인증된 프록시 (RHEL 8 및 RHEL 7)의 경우
sftp -o "ProxyCommand nc --proxy <proxy_host>:<proxy_port> --proxy-auth <proxy_user>:<proxy_password> --proxy-type http %h %p" brett.lymn@sftp.access.redhat.com
RHEL 6의 경우
nc
대신 ncat
명령을 사용하십시오. 예:
sftp -o "ProxyCommand ncat --proxy <proxy_host>:<proxy_port> --proxy-type http %h %p" brett.lymn@sftp.access.redhat.com
참고 -
1. 이 예에서는 프록시 구성에서 포트 22를 허용하도록 설정해야 Secure FTP에 연결할 수 있습니다.
2. nc
명령, 즉 nmap-ncat
을 제공하는 패키지를 설치해야 합니다 (RHEL 7 및 RHEL 8의 경우 sudo yum install nmap-ncat
). RHEL 6의 경우 nmap
패키지 (sudo yum install nmap
)를 설치해야 합니다.
고객 방화벽 설정
고객은 방화벽에서 다음 연결을 허용해야 합니다.
소스 | 대상 | 목적 |
---|---|---|
고객 IP | sftp.access.redhat.com:22 | SFTP 제어 채널 |
Comments