SSH とは OpenSSH というオープン・ソフトで提供されている
機密保護の通信プロトコルである。

httpではなく https というのがSSLで設定された
ホーム・ページである。
それまでは良く知られているSSL の機密保護通信が
普及していて有名であったが
SSLでは公開鍵と秘密鍵という機密符号が生成されるのだが
機密符号の管理は有償のサーバーでしかできなかった。
またIBM iをSSLサーバーとすることもできたが
セットアップに技術を要したのとSSLは次から次へと
リリース・アップするので扱いが面倒であった。
■ SSHによる機密保護通信は簡単である
このようなSSLに対してOpenSSH では
①公開鍵と秘密鍵による機密保護
②パスワードによる機密保護
の、どちらかを選択することができ
しかも公開鍵と秘密鍵を有償で依頼しなくても
SSH KEYGENコマンドで自動生成することができる。
簡単なパスワードによる機密保護も選択することができる。
ということでSSLよりはるかに簡単で費用もかからない。
■ 公開鍵と秘密鍵は合言葉
しかし公開鍵と秘密鍵による管理はIBM系のサイトでも
ダラダラとやさしいことを難しく長々書いているサイトを
見かけるが要は「山と言えば川」の合言葉を確認する
方法である。相手に公開鍵を教えておいて
通信の合言葉として公開鍵を聞き出すというだけのものである。
しかし公開鍵と秘密鍵による方法は確かに複雑でわかりにくい。
それをシステムに組み込むのは大変だし何より使用者に見えるように
すると大変わかりにくいものとなってしまう。
パスワード管理のほうがわかりやすくて簡単である。
■ PASE環境ではパスワード管理は使えない
先の解説でIBM i OS Ver7.1~7.5までの PASE環境では
SCPはパスワード管理はエラーになって使えないと解説した。
確かにIBM RedBookにもそのように解説されている。
しかしこれでそのまま製品化するとユーザーには
公開鍵と秘密鍵という管理では大変難しくなってしまうことになる。
■(株)オフィスクアトロがSCPパスワード問題を解決
そこで(株)オフィスクアトロでは SCPを解析した結果
パスワードを登録しておいて設定によって
SCPでパスワード管理ができる方法を発見した。
恐らく米国IBMもOpenSSHの解析が足らなかったのであろう。
先のIBM RedBookの解説は不十分であるといえる。
これによってSCPの仕様に反することなく
すべての OS Ver7.1~7.5で SCPをパスワードで
コピーできることになった。
SCPは文句も言わないでパスワードを認識して正しくコピーしてくれる。
製品にはこの機能が組み込まれることになって
ユーザーは最初だけWindowsやLinuxへのユーザー名と
パスワードを宣言すると以降は自動的にそれらが参照されて
利用できるという大変便利な機能を手に入れることができた。
※IBM PASE環境でパスワード管理がエラーになる問題は
ほとんどIBM のバグのように見えるが製品化するには
このような問題も解決しなければならない。
