Securing your account/fr: Difference between revisions

Updating to match new version of source page
No edit summary
(Updating to match new version of source page)
Tags: Mobile edit Mobile web edit
Line 19: Line 19:


Pour les détails sur l'implémentation des clés SSH, consultez la page wiki [[SSH_Keys/fr|Clés SSH]].
Pour les détails sur l'implémentation des clés SSH, consultez la page wiki [[SSH_Keys/fr|Clés SSH]].
= Multifactor authentication =
Multifactor authentication (MFA) allows you to protect your account with more than a password or SSH key. Once your account is configured to use this feature, you will need to enter your username and password or SSH key as usual, and then perform a second action (the second factor) to access most of our services. It is highly recommended to activate it on your account. Please cette the [[Multifactor authentication]] page for more details.


= Meilleures pratiques =
= Meilleures pratiques =
Line 34: Line 37:
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.


<div class="mw-translate-fuzzy">
== Ordinateur auquel vous vous connectez ==  
== Ordinateur auquel vous vous connectez ==  
One important advantage of using ssh keys is that the remote system only needs your public key.  This value is not sensitive, so there is no risk of disclosure.  If someone gets your public key, all they can do is give you additional access.
One important advantage of using ssh keys is that the remote system only needs your public key.  This value is not sensitive, so there is no risk of disclosure.  If someone gets your public key, all they can do is give you additional access.
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* If you use ssh-agent, avoid forwarding it to remote machines.  ComputeCanada clusters use hostbased trust within the cluster, so you do not need to re-authenticate if you connect to an internal node.
* If you use ssh-agent, avoid forwarding it to remote machines.  ComputeCanada clusters use hostbased trust within the cluster, so you do not need to re-authenticate if you connect to an internal node.
</div>
38,757

edits