SSH Keys/fr: Difference between revisions

Created page with "CP a plusieurs usages sur nos grappes : * Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que..."
(Created page with "Nous vous recommandons fortement d'utiliser l'authentification par CP. Il vous faudra travailler un peu plus sur la configuration, mais le résultat sera plus sécuritaire et...")
(Created page with "CP a plusieurs usages sur nos grappes : * Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que...")
Line 7: Line 7:
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites https.
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites https.


On our systems, PK is used in SSH several ways:
CP a plusieurs usages sur nos grappes :
* When connecting to our systems, your ssh client normally uses our system's public key to ensure that it has connected to the real (authentic) server.
* Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que la connexion se fait au bon serveur.
* PK is used to establish an encrypted session so that all following traffic is secure from eavesdropping.
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés.
* The remote server can use your public key (found in .ssh/authorized_keys in your home folder) to verify your identity. If that fails, the remote server can ask for your password. This is really a secondary authentication mechanism, and is less desirable because your password is handled and possibly exposed.
* Le serveur distant peut utiliser votre clé publique (qui se trouve dans le fichier <tt>.ssh/authorized_keys</tt> de votre répertoire /home) pour vérifier votre identité. Si cette vérification échoue, le serveur distant peut vous demander votre mot de passe. Il s'agit en réalité d'un mécanisme d'identification secondaire qui est plus risqué puisque votre mot de passe est potentiellement vulnérable.


Nous vous recommandons fortement d'utiliser l'authentification par CP. Il vous faudra travailler un peu plus sur la configuration, mais le résultat sera plus sécuritaire et plus pratique.
Nous vous recommandons fortement d'utiliser l'authentification par CP. Il vous faudra travailler un peu plus sur la configuration, mais le résultat sera plus sécuritaire et plus pratique.
rsnt_translations
56,437

edits