Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Génération d'une paire clé publique/clé privée à utiliser avec le shell sécurisé

Les utilisateurs doivent générer une paire de clés publiques ou privées lorsque leur site met en oeuvre l'authentification basée sur l'hôte ou l'authentification avec clé publique de l'utilisateur. Pour plus d'options, reportez-vous à la page de manuel ssh-keygen(1).

Avant de commencer

Demandez à votre administrateur système si l'authentification basée sur l'hôte est configurée.

  1. Démarrez le programme de génération de clés.
    mySystem% ssh-keygen -t rsa
    Generating public/private rsa key pair.
    …

    –t est le type d'algorithme, rsa, dsa ou rsa1.

  2. Spécifiez le chemin vers le fichier qui contiendra la clé.

    Par défaut, le nom de fichier id_rsa, qui représente une clé RSA v2, s'affiche entre parenthèses. Vous pouvez sélectionner ce fichier en appuyant sur la touche Retour ou indiquer un autre nom de fichier.

    Enter file in which to save the key (/home/username/.ssh/id_rsa):<Press Return>

    Le nom de fichier de la clé publique est créé automatiquement par l'ajout de la chaîne .pub au nom du fichier de clés privées.

  3. Entrez une phrase de passe pour utiliser votre clé.

    Cette phrase de passe est utilisée pour chiffrer votre clé privée. Une entrée nulle est fortement déconseillée. Notez que la phrase de passe ne s'affiche pas lorsque vous la saisissez.

    Enter passphrase (empty for no passphrase): <Type passphrase>
  4. Entrez de nouveau la phrase de passe pour la confirmer.
    Enter same passphrase again: <Type passphrase>
    Your identification has been saved in /home/username/.ssh/id_rsa.
    Your public key has been saved in /home/username/.ssh/id_rsa.pub.
    The key fingerprint is:
    0e:fb:3d:57:71:73:bf:58:b8:eb:f3:a3:aa:df:e0:d1 username@my
    
    System
  5. Vérifiez que le chemin d'accès au fichier de la clé est correct.
    % ls ~/.ssh
    id_rsa
    id_rsa.pub

    A ce stade, vous avez créé une paire de clés publiques ou privées.

  6. Connectez-vous à l'hôte distant à l'aide de l'option correspondant à la méthode d'authentification de votre réseau.
    • Si votre administrateur a configuré l'authentification basée sur l'hôte, vous pouvez être amené à copier la clé publique de l'hôte local sur l'hôte distant.

      Vous pouvez maintenant vous connecter à l'hôte distant. Pour plus de détails, reportez-vous à la section Connexion à un hôte distant avec le shell sécurisé.

      1. Entrez la commande suivante sur une seule ligne, sans barre oblique inverse.
        % cat /etc/ssh/ssh_host_dsa_key.pub | ssh RemoteHost \
        'cat >> ~./ssh/known_hosts && echo "Host key copied"'
      2. Lorsque vous y êtes invité, indiquez votre mot de passe de connexion.
        Enter password: <Type password>
        Host key copied
        %
    • Si votre site utilise l'authentification de l'utilisateur avec les clés publiques, remplissez votre fichier authorized_keys sur l'hôte distant.
      1. Copiez votre clé publique sur l'hôte distant.

        Entrez la commande suivante sur une seule ligne, sans barre oblique inverse.

        mySystem% cat $HOME/.ssh/id_rsa.pub | ssh myRemoteHost \
        'cat >> .ssh/authorized_keys && echo "Key copied"'

        Lorsque le fichier est copié, le message "Key copied" (Clé copiée) s'affiche.

      2. Lorsque vous y êtes invité, indiquez votre mot de passe de connexion.
        Enter password: Type login password
        Key copied
        mySystem%
  7. (Facultatif) Eviter les futures invites de phrases de passe.

    Voir Réduction du nombre d'invites de mot de passe dans le shell sécurisé. Pour plus d'informations, reportez-vous aux pages de manuel ssh-agent(1) et ssh-add(1).