SSH: Authentification par clé

Voici la procédure pour se connecter en SSH avec une clé.

Pour commencer, il faut générer une clé  avec la commande ssh-keygen -t ed25519 . Le paramètre –t ed25519 demande à générer une clé de type OPENSSH. Il y a plusieurs possibilité de choix, à toi de voir ça ici. Ensuite tu renseigne le nom du fichier destination, en général tu le personnalise pour te souvenir à quoi il est destiné. Tu ajoute un mot de passe et voila ce que tu devrais obtenir :

ssh-keygen -t ed25519
Generating public/private ed25519 key pair.
Enter file in which to save the key (/root/.ssh/id_ed25519): id_ed25519_my_key
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in id_ed25519_my_key.
Your public key has been saved in id_ed25519_my_key.pub.
The key fingerprint is:
SHA256:jQDB9PycL2fndvN4J3LJ0jQU8V9v/90K0cEGnKBMPL8 user@monserver.local
The key's randomart image is:
+--[ED25519 256]--+
| o+. .. .o.... |
| .+ oo. oo.. |
| + oo +.o|
| + +. o..+|
| S ..... +|
| .E .o..|
| . + o+ o.|
| + o+.O.*|
| ..=o**|
+----[SHA256]-----+

Ensuite, voici procédure à suivre :

cd ~
mkdir .ssh
nano .ssh/authorized_keys
service sshd restart

Et colle le contenue de la clé publique .

Normalement tu dois pouvoir te connecter avec ta clé privé.

Si ça marche pas, il faut configurer le serveur SSH.

nano /etc/ssh/sshd_config

Ajoute les paramètres suivant :

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

et relance le serveur SSH

service sshd restart

C’est pour ce qu’il y a à faire.

C’est simple non?

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*





Enter Captcha Here :