Securing your account/fr: Difference between revisions

Jump to navigation Jump to search
no edit summary
No edit summary
No edit summary
Line 37: Line 37:
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.
* sur les clients qui utilisent OpenSSH (Linux, Mac et avec cette option sous Windows), vous pouvez configurer le comportement de SSH avec <tt>~/.ssh/config</tt>. En particulier, vous pouvez définir le comportement du système et même de certaines fonctionnalités relatives à l'utilisateur comme la sélection d'une clé particulière devant être utilisée, la sélection automatique de fonctions avancées comme la redirection X/port et même ProxyJump.


<div class="mw-translate-fuzzy">
== Ordinateur auquel vous vous connectez ==  
== Ordinateur auquel vous vous connectez ==  
One important advantage of using ssh keys is that the remote system only needs your public key. This value is not sensitive, so there is no risk of disclosureIf someone gets your public key, all they can do is give you additional access.
Un avantage important de l'utilisation de clés SSH est qu'un système distant n'a besoin que de votre clé publique, qui n'est pas une information sensible. Vous ne courez aucun risque si une clé publique est connue par d'autres; tout ce qui peut se produire c'est que vous obtiendrez plus d'accès.   
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* Avoid placing any private keys on remote machines, even encrypted ones.  An unencrypted key is equivalent to a password, and may be stolen or exposed inadvertantly.  An encrypted key is, by itself, not sensitive - except if you ever use it on that machine (at which point you are effectively trusting the machine.)
* If you use ssh-agent, avoid forwarding it to remote machinesComputeCanada clusters use hostbased trust within the cluster, so you do not need to re-authenticate if you connect to an internal node.
* Si vous utilisez ssh-agent, ne dirigez rien vers une machine distanteNos grappes  use hostbased trust within the cluster, et vous n'avez pas à vous authentifier de nouveau pour vous connecter à un noeud interneso you do not need to re-authenticate if you connect to an internal node.
</div>
rsnt_translations
56,420

edits

Navigation menu