SSH Keys/fr: Difference between revisions

Jump to navigation Jump to search
no edit summary
No edit summary
No edit summary
Line 13: Line 13:
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites HTTPS.
Les systèmes à CP sont au cœur des protocoles SSL et TLS qui protègent la plupart de communications sur l'internet, dont les sites HTTPS.


<div class="mw-translate-fuzzy">
LA CP a plusieurs usages sur nos grappes :
CP a plusieurs usages sur nos grappes :
* Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que la connexion se fait au bon serveur.
* Quand vous vous connectez à une grappe, votre client SSH utilise habituellement la clé publique de cette grappe pour vérifier que la connexion se fait au bon serveur.
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés.
* Une session cryptée peut être établie pour prévenir l'interception des messages échangés.
* Le serveur distant peut utiliser votre clé publique (qui se trouve dans le fichier <tt>.ssh/authorized_keys</tt> de votre répertoire /home) pour vérifier votre identité. Si cette vérification échoue, le serveur distant peut vous demander votre mot de passe. Il s'agit en réalité d'un mécanisme d'identification secondaire qui est plus risqué puisque votre mot de passe est potentiellement rendu vulnérable.
* Le serveur distant peut utiliser votre clé publique (qui se trouve dans le fichier <tt>.ssh/authorized_keys</tt> de votre répertoire /home) pour vérifier votre identité et ainsi vous permettre de vous connecter.  
</div>


<div class="mw-translate-fuzzy">
<div class="mw-translate-fuzzy">
rsnt_translations
56,430

edits

Navigation menu