Securing your account/fr: Difference between revisions

Updating to match new version of source page
No edit summary
(Updating to match new version of source page)
Line 37: Line 37:
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.


<div class="mw-translate-fuzzy">
== Ordinateur auquel vous vous connectez ==  
== Ordinateur auquel vous vous connectez ==  
Un avantage important de l'utilisation de clés SSH est qu'un système distant n'a besoin que de votre clé publique, qui n'est pas une information sensible. Vous ne courez aucun risque si une clé publique est connue par d'autres; tout ce qui peut se produire c'est que vous obtiendrez plus d'accès.   
Un avantage important de l'utilisation de clés SSH est qu'un système distant n'a besoin que de votre clé publique, qui n'est pas une information sensible. Vous ne courez aucun risque si une clé publique est connue par d'autres; tout ce qui peut se produire c'est que vous obtiendrez plus d'accès.   
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* Si vous utilisez ssh-agent, ne dirigez rien vers une machine distante.  Nos grappes  use hostbased trust within the cluster, et vous n'avez pas à vous authentifier de nouveau pour vous connecter à un noeud interneso you do not need to re-authenticate if you connect to an internal node.
* Si vous utilisez ssh-agent, ne dirigez rien vers une machine distante.  Nos grappes  use hostbased trust within the cluster, et vous n'avez pas à vous authentifier de nouveau pour vous connecter à un noeud interneso you do not need to re-authenticate if you connect to an internal node.
</div>
38,757

edits