SSH Keys/fr: Difference between revisions

Created page with "Pour authentifier à l'aide de ces clés, il faut : * Générer la paire de clés (clé privée et clé publique); * Copier la clé publique de cette paire sur les serveurs au..."
(Created page with "SSH utilise la [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] aussi appelée chiffrement à clé publique et privée. Dans ce mode d...")
(Created page with "Pour authentifier à l'aide de ces clés, il faut : * Générer la paire de clés (clé privée et clé publique); * Copier la clé publique de cette paire sur les serveurs au...")
Line 2: Line 2:
SSH utilise la [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] aussi appelée chiffrement à clé publique et privée. Dans ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique  Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.
SSH utilise la [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] aussi appelée chiffrement à clé publique et privée. Dans ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique  Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.


To use keys for authentication, we:
Pour authentifier à l'aide de ces clés, il faut :
*Generate a key pair (Private and Public)
* Générer la paire de clés (clé privée et clé publique);
*Copy the public key to remote systems we wish to be able to log into, and mark it as an authorized key for that system
* Copier la clé publique de cette paire sur les serveurs auxquels il faut se connecter et autoriser cette clé pour ces serveurs;
*Ensure permissions are set properly
* Vérifier les permissions;
*Test.
* Tester.


When generating a key pair it is '''highly recommended that you supply a passphrase'''. If a passphrase is not supplied during key generation then anyone who can access your private key can login to any machines which use the matching public key for authentication.  
When generating a key pair it is '''highly recommended that you supply a passphrase'''. If a passphrase is not supplied during key generation then anyone who can access your private key can login to any machines which use the matching public key for authentication.  


The process of generating an ssh key pair will depend on the operating system you have. For generating a key pair in windows using Putty or MobaXterm see [[Generating ssh keys in Windows]], for generating key pairs in linux/Mac's/Windows Cygwin see [[Using ssh keys in Linux]].
The process of generating an ssh key pair will depend on the operating system you have. For generating a key pair in windows using Putty or MobaXterm see [[Generating ssh keys in Windows]], for generating key pairs in linux/Mac's/Windows Cygwin see [[Using ssh keys in Linux]].
rsnt_translations
56,430

edits