SSH Keys/fr: Difference between revisions

Updating to match new version of source page
(Updating to match new version of source page)
(Updating to match new version of source page)
Line 9: Line 9:
</div>
</div>


PK is based on a "keypair", which consists of a private part, to be kept secret, and a public part, which can be disseminated freely.  
PK is based on a "keypair", which consists of a private part, to be kept secret, and a public part, which can be distributed freely.  
Anyone can use the public key to encode a message, but the message can only be decoded with the private part.  This is why PK is sometimes described as "asymmetric encryption".
Anyone can use the public key to encode a message, but the message can only be decoded with the private part.  This is why PK is sometimes described as "asymmetric encryption".


Line 21: Line 21:
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés.
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés.
* Le serveur distant peut utiliser votre clé publique (qui se trouve dans le fichier <tt>.ssh/authorized_keys</tt> de votre répertoire /home) pour vérifier votre identité. Si cette vérification échoue, le serveur distant peut vous demander votre mot de passe. Il s'agit en réalité d'un mécanisme d'identification secondaire qui est plus risqué puisque votre mot de passe est potentiellement rendu vulnérable.
* Le serveur distant peut utiliser votre clé publique (qui se trouve dans le fichier <tt>.ssh/authorized_keys</tt> de votre répertoire /home) pour vérifier votre identité. Si cette vérification échoue, le serveur distant peut vous demander votre mot de passe. Il s'agit en réalité d'un mécanisme d'identification secondaire qui est plus risqué puisque votre mot de passe est potentiellement rendu vulnérable.
</div>
</div>  


<div class="mw-translate-fuzzy">
<div class="mw-translate-fuzzy">
Nous vous recommandons fortement d'utiliser l'authentification par CP. Il vous faudra travailler un peu plus sur la configuration, mais le résultat sera plus sécuritaire et plus pratique.
Nous vous recommandons fortement d'utiliser l'authentification par CP. Il vous faudra travailler un peu plus sur la configuration, mais le résultat sera plus sécuritaire et plus pratique.
</div>
</div>  


<div class="mw-translate-fuzzy">
<div class="mw-translate-fuzzy">
Line 42: Line 42:
if the private key file is stolen.
if the private key file is stolen.


The specific process to generate an SSH key pair depends on the operating system you use. For the Windows Putty or MobaXterm clients,  
The specific process to generate an SSH key pair depends on the operating system you use. For the Windows PuTTY or MobaXterm clients,  
see [[Generating SSH keys in Windows]]. For a Unix-like environment (Linux, Mac, Windows Subsystem for Linux or Cygwin), see [[Using SSH keys in Linux]].  
see [[Generating SSH keys in Windows]]. For a Unix-like environment (Linux, Mac, Windows Subsystem for Linux or Cygwin), see [[Using SSH keys in Linux]].  
In addition if you are using the cloud, OpenStack provides a method for creating keypairs: see the [[Cloud_Quick_Start#SSH_key_pair|ssh key pair]] section on the Cloud Quick Start page.
In addition if you are using the cloud, OpenStack provides a method for creating keypairs: See the [[Cloud_Quick_Start#SSH_key_pair|ssh key pair]] section on the Cloud Quick Start page.


== Installing your key ==
== Installing your key ==
38,789

edits