SSH Keys/fr: Difference between revisions

From Alliance Doc
Jump to navigation Jump to search
No edit summary
No edit summary
Line 7: Line 7:
</div>
</div>


<div class="mw-translate-fuzzy">
Pour l'authentification à l'aide de ces clés :
Pour authentifier à l'aide de ces clés, il faut :
* Générez la paire de clés (la clé privée et la clé publique);
* Générer la paire de clés (clé privée et clé publique);
* Copiez la clé publique de cette paire sur les serveurs auxquels vous voulez vous connecter et ajoutez la clé publique au fichier <code>authorized_keys</code> des utilisateurs (voir [[Using_SSH_keys_in_Linux/fr|Utiliser des clés SSH sous Linux]]);
* Copier la clé publique de cette paire sur les serveurs auxquels nous voulons nous connecter et ajouter la clé publique au fichier <code>authorized_keys</code> des utilisateurs (voir [[Using_SSH_keys_in_Linux/fr|Utiliser des clés SSH sous Linux]]);
* Vérifiez les permissions (voir [[Using_SSH_keys_in_Linux/fr|Utiliser des clés SSH sous Linux]]);
* Vérifier les permissions (voir [[Using_SSH_keys_in_Linux/fr|Utiliser des clés SSH sous Linux]]);
* Testez.
* Tester.
</div>


En générant une paire de clés, '''utilisez une phrase de passe robuste'''. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier.  
En générant une paire de clés, '''utilisez une phrase de passe robuste'''. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier.  

Revision as of 14:51, 20 April 2020

Other languages:

Page enfant de SSH

SSH utilise la cryptographie asymétrique aussi appelée chiffrement à clé publique et privée. Avec ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique. Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.

Pour l'authentification à l'aide de ces clés :

  • Générez la paire de clés (la clé privée et la clé publique);
  • Copiez la clé publique de cette paire sur les serveurs auxquels vous voulez vous connecter et ajoutez la clé publique au fichier authorized_keys des utilisateurs (voir Utiliser des clés SSH sous Linux);
  • Vérifiez les permissions (voir Utiliser des clés SSH sous Linux);
  • Testez.

En générant une paire de clés, utilisez une phrase de passe robuste. Si vous n'utilisez pas une phrase de passe robuste ou si quelqu'un peut la deviner, tous ceux qui ont accès à votre clé privée peuvent se connecter aux serveurs utilisent cette clé publique pour vous authentifier.

La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez Générer des clés SSH sous Windows. Sous Linux, Mac et Windows Cygwin, consultez Utiliser des clés SSH sous Linux. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez Paire de clés SSH dans la page Lancement de votre première instance.

Voyez aussi ces courtes vidéos sur comment configurer les clés SSH.