Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
ssh_key [2020/02/20 10:55] – [Exemple de fichier authorized_keys] nekanssh_key [2021/03/05 15:18] (Version actuelle) nekan
Ligne 1: Ligne 1:
-~~CLOSETOC~~ 
 ====== Configurer une connexion SSH par clé ====== ====== Configurer une connexion SSH par clé ======
 +<label type="info">Création</label> --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2020/02/20 10:02//
  
 Le principal mode de connexion à distance sur un serveur Linux est le ''SSH'' (//**S**ecure **SH**ell//). Basiquement, il requiert un nom d'utilisateur et un mot de passe. On peut renforcer la sécurité de la connexion en y ajoutant une identification via clé ''RSA'', qui peut compléter ou remplacer le mot de passe, la clé elle-même pouvant être protégée par un mot de passe ou pas. Le principal mode de connexion à distance sur un serveur Linux est le ''SSH'' (//**S**ecure **SH**ell//). Basiquement, il requiert un nom d'utilisateur et un mot de passe. On peut renforcer la sécurité de la connexion en y ajoutant une identification via clé ''RSA'', qui peut compléter ou remplacer le mot de passe, la clé elle-même pouvant être protégée par un mot de passe ou pas.
  
-<note>Cette procédure a été réalisée et testée sur une VM debian 10.</note> +<callout type="primary" icon="true" title="Environnement">Cette procédure a été réalisée et testée sur une VM debian 10.</callout
- +<callout type="danger" icon="true" title="Droits">Cette procédure nécessite des droits ''root''. Faîtes donc attention à ce que vous faîtes.</callout> 
-<note warning>Cette procédure nécessite des droits ''root''. Faîtes donc attention à ce que vous faîtes.</note>+<callout type="tip" icon="true" title="SFTP">Les clés autorisées pour une connexion ''SSH'' le sont aussi pour une connexion ''SFTP'' (le serveur ''SSH'' gérant aussi le ''SFTP''). </callout>
  
 ===== Prérequis ===== ===== Prérequis =====
Ligne 34: Ligne 34:
 <sxh bash>systemctl restart sshd.service</sxh> <sxh bash>systemctl restart sshd.service</sxh>
  
-<note>Le fichier de configuration contient de nombreuses options de sécurité et de log. Les modifications présentées ici sont le minimum à faire pour activer la connexion par clé. Pour plus d'informations sur les autres options :+<callout type="info" icon="true" title="Paramétrages">Le fichier de configuration contient de nombreuses options de sécurité et de log. Les modifications présentées ici sont le minimum à faire pour activer la connexion par clé. Pour plus d'informations sur les autres options :
   * <sxh bash>man sshd</sxh>   * <sxh bash>man sshd</sxh>
   * <sxh bash>man sshd_config</sxh>   * <sxh bash>man sshd_config</sxh>
-</note>+</callout>
  
 ===== Ajout des clés autorisées à se connecter ===== ===== Ajout des clés autorisées à se connecter =====
Ligne 57: Ligne 57:
 Chaque entrée est la clé publique de l'utilisateur qui cherche à se connecter. Pour les ajouter aux fichiers, il suffit d'éditer ces derniers et d'y coller le contenu des clés ''SSL'' publiques concernées. Pour le fonctionnement, le mécanisme ''SSL'' (//**S**ecure **S**ocket **L**ayer//) vérifie cette clé avec la clé privée de l'utilisateur et si la vérification est un succès, alors la connexion ''SSH'' est autorisée. Chaque entrée est la clé publique de l'utilisateur qui cherche à se connecter. Pour les ajouter aux fichiers, il suffit d'éditer ces derniers et d'y coller le contenu des clés ''SSL'' publiques concernées. Pour le fonctionnement, le mécanisme ''SSL'' (//**S**ecure **S**ocket **L**ayer//) vérifie cette clé avec la clé privée de l'utilisateur et si la vérification est un succès, alors la connexion ''SSH'' est autorisée.
  
-  * Créer des clés SSL :  +  * Créer des clés SSL : [[create_ssl_key|Lien]] 
-  +
- --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2020/02/20 10:02//+
 ~~DISCUSSION~~ ~~DISCUSSION~~
  
  • ssh_key.1582192524.txt.gz
  • Dernière modification : 2020/02/20 08:55
  • (modification externe)