Clés SSH

Revision as of 14:45, 20 April 2020 by Diane27 (talk | contribs)
Other languages:

Page enfant de SSH

SSH utilise la cryptographie asymétrique aussi appelée chiffrement à clé publique et privée. Avec ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique. Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.

Pour authentifier à l'aide de ces clés, il faut :

  • Générer la paire de clés (clé privée et clé publique);
  • Copier la clé publique de cette paire sur les serveurs auxquels nous voulons nous connecter et ajouter la clé publique au fichier authorized_keys des utilisateurs (voir Utiliser des clés SSH sous Linux);
  • Vérifier les permissions (voir Utiliser des clés SSH sous Linux);
  • Tester.

En générant une paire de clés, il est fortement recommandé de définir une phrase de passe; autrement, tous ceux qui ont accès à la clé privée peuvent se connecter à tous les serveurs qui sont authentifiés par la clé publique de la paire.

La procédure pour générer une paire de clés SSH varie selon le système d'exploitation. Sous PuTTY ou MobaXterm, consultez Générer des clés SSH sous Windows. Sous Linux, Mac et Windows Cygwin, consultez Utiliser des clés SSH sous Linux. Si vous utilisez les ressources infonuagiques, il y a une méthode OpenStack pour créer des clés; voyez Paire de clés SSH dans la page Lancement de votre première instance.

Voyez aussi ces courtes vidéos sur comment configurer les clés SSH.