Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Fichiers de shell sécurisé

Le tableau suivant présente les principaux fichiers du shell sécurisé et les autorisations de fichiers suggérées.

Table 2-2  Fichiers de shell sécurisé
Nom de fichier
Description
Autorisations suggérées et propriétaire
~/.rhosts
Contient les paires de noms hôte-utilisateur qui permettent d'indiquer les hôtes auxquels l'utilisateur peut se connecter sans mot de passe. Ce fichier est également utilisé par les démons rlogind et rshd.
-rw-r--r-- username
~/.shosts
Contient les paires de noms hôte-utilisateur qui permettent d'indiquer les hôtes auxquels l'utilisateur peut se connecter sans mot de passe. Ce fichier n'est utilisé par aucun autre utilitaire. Pour plus d'informations, reportez-vous à la page de manuel sshd(1M) dans la section FILES.
-rw-r--r-- username
~/.ssh/authorized_keys
Contient les clés publiques de l'utilisateur qui est autorisé à se connecter au compte utilisateur.
-rw-r--r-- username
~/.ssh/config
Permet de configurer les paramètres utilisateur qui remplacent les paramètres système.
-rw-r--r-- username
~/.ssh/environment
Contient les affectations initiales au moment de la connexion. Par défaut, ce fichier n'est pas lu. Le mot-clé PermitUserEnvironment du fichier sshd_config doit être défini sur yes pour que ce fichier soit lu.
-rw-r--r-- username
/etc/hosts.equiv
Contient les hôtes qui sont utilisés dans l'authentification .rhosts. Ce fichier est également utilisé par les démons rlogind et rshd.
-rw-r--r-- root
~/.ssh/known_hosts
Contient les clés publiques pour tous les hôtes avec lesquels le client peut communiquer de manière sécurisée. Le fichier est mis à jour automatiquement. Chaque fois que l'utilisateur se connecte à l'aide d'un hôte inconnu, la clé de l'hôte distant est ajoutée au fichier.
-rw-r--r-- username
/etc/default/login
Fournit les valeurs par défaut pour le démon sshd lorsque les paramètres sshd_config correspondants ne sont pas définis.
-r--r--r-- root
/etc/nologin
Si ce fichier existe, le démon sshd n'autorise que root à se connecter. Le contenu de ce fichier est affiché pour les utilisateurs qui tentent de se connecter.
-rw-r--r-- root
~/.ssh/rc
Contient les routines d'initialisation qui sont exécutées avant que le shell utilisateur ne démarre. Pour un exemple de routine d'initialisation, reportez-vous à la page de manuel sshd(1M).
-rw-r--r-- username
/etc/ssh/shosts.equiv
Contient les hôtes qui sont utilisés dans l'authentification basée sur les hôtes. Ce fichier n'est utilisé par aucun autre utilitaire.
-rw-r--r-- root
/etc/ssh/ssh_config
Configure les paramètres système sur le système client.
-rw-r--r-- root
/etc/ssh/ssh_host_dsa_key ou /etc/ssh/ssh_host_rsa_key
Contient la clé privée de l'hôte.
-rw------- root
/etc/ssh_host_key.pub ou /etc/ssh/ssh_host_dsa_key.pub ou /etc/ssh/ssh_host_rsa_key.pub
Contient la clé publique de l'hôte, par exemple, /etc/ssh/ssh_host_rsa_key.pub. Utilisé pour copier la clé d'hôte dans le fichier known_hosts local.
-rw-r--r-- root
/etc/ssh/ssh_known_hosts
Contient les clés publiques pour tous les hôtes avec lesquels le client peut communiquer de manière sécurisée. Le fichier est renseigné par l'administrateur.
-rw-r--r-- root
/etc/ssh/sshd_config
Contient des données de configuration pour sshd, le démon du shell sécurisé.
-rw-r--r-- root
/system/volatile/sshd.pid
Contient l'ID de processus du démon du shell sécurisé, sshd. Si plusieurs démons sont en cours d'exécution, le fichier contient la dernier démon qui a été démarré.
-rw-r--r-- root
/etc/ssh/sshrc
Contient les routines d'initialisation spécifiques à un hôte qui sont spécifiées par un administrateur.
-rw-r--r-- root

Remarque - Le fichier sshd_config peut être remplacé par un fichier issu d'un package personnalisé au niveau du site. Pour plus d'informations, reportez-vous à la définition de l'attribut de fichier overlay dans la page de manuel pkg(5).

Le tableau ci-dessous répertorie les fichiers du shell sécurisé qui peuvent être remplacés par des mots-clés ou des options de commande.

Table 2-3  Remplacement pour l'emplacement des fichiers du shell sécurisé
Nom de fichier
Remplacement de mot-clé
Remplacement de ligne de commande
/etc/ssh/ssh_config
ssh -F config-file
scp -F config-file
~/.ssh/config
ssh -F config-file
/etc/ssh/host_rsa_key
/etc/ssh/host_dsa_key
HostKey
~/.ssh/identity
~/.ssh/id_dsa, ~/.ssh/id_rsa
IdentityFile
ssh -i ID-file
scp -i ID-file
~/.ssh/authorized_keys
AuthorizedKeysFile
/etc/ssh/ssh_known_hosts
GlobalKnownHostsFile
~/.ssh/known_hosts
UserKnownHostsFile
IgnoreUserKnownHosts