SSH Keys/fr: Difference between revisions
No edit summary |
No edit summary |
||
Line 15: | Line 15: | ||
</div> | </div> | ||
En générant une paire de clés, '''utilisez une phrase de passe robuste'''. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier. | |||
En générant une paire de clés, | |||
La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez [[Generating SSH keys in Windows/fr|Générer des clés SSH sous Windows]]. Sous Linux, Mac et Windows Cygwin, consultez [[Using SSH keys in Linux/fr|Utiliser des clés SSH sous Linux]]. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez [[Cloud_Quick_Start/fr#Paire_de_clés_SSH|Paire de clés SSH]] dans la page Lancement de votre première instance. | La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez [[Generating SSH keys in Windows/fr|Générer des clés SSH sous Windows]]. Sous Linux, Mac et Windows Cygwin, consultez [[Using SSH keys in Linux/fr|Utiliser des clés SSH sous Linux]]. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez [[Cloud_Quick_Start/fr#Paire_de_clés_SSH|Paire de clés SSH]] dans la page Lancement de votre première instance. |
Revision as of 14:49, 20 April 2020
Page enfant de SSH
SSH utilise la cryptographie asymétrique aussi appelée chiffrement à clé publique et privée. Avec ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique. Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.
Pour authentifier à l'aide de ces clés, il faut :
- Générer la paire de clés (clé privée et clé publique);
- Copier la clé publique de cette paire sur les serveurs auxquels nous voulons nous connecter et ajouter la clé publique au fichier
authorized_keys
des utilisateurs (voir Utiliser des clés SSH sous Linux); - Vérifier les permissions (voir Utiliser des clés SSH sous Linux);
- Tester.
En générant une paire de clés, utilisez une phrase de passe robuste. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier.
La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez Générer des clés SSH sous Windows. Sous Linux, Mac et Windows Cygwin, consultez Utiliser des clés SSH sous Linux. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez Paire de clés SSH dans la page Lancement de votre première instance.
Voyez aussi ces courtes vidéos sur comment configurer les clés SSH.