reseau:debian:clesshcertificat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:debian:clesshcertificat [2025/07/02 12:27] – [Génération du certificat utilisateur] admin | reseau:debian:clesshcertificat [2025/07/02 12:47] (Version actuelle) – [Révocation globale de clés] admin | ||
---|---|---|---|
Ligne 73: | Ligne 73: | ||
<WRAP center round info> | <WRAP center round info> | ||
* Une passphrase permet de protéger la clé privée. | * Une passphrase permet de protéger la clé privée. | ||
- | Par défaut les clé sont enregistrées dans le dossier **.ssh** : | ||
- | * la **clé privée** s' | ||
- | * la **clé publique** s' | ||
- | <WRAP center round important> | ||
- | Une 2e sécurité est nécessaire pour la clé privée : il est nécessaire de **changer les droits d' | ||
- | < | ||
- | chmod 600 .ssh/id_rsa | ||
- | </ | ||
- | </ | ||
</ | </ | ||
===== Format d’une clé publique ssh ===== | ===== Format d’une clé publique ssh ===== | ||
Ligne 177: | Ligne 168: | ||
Pour indiquer qu'un serveur particulier, | Pour indiquer qu'un serveur particulier, | ||
</ | </ | ||
- | |||
- | |||
| | ||
Ligne 284: | Ligne 273: | ||
permit-user-rc | permit-user-rc | ||
</ | </ | ||
+ | |||
+ | Commentaires : | ||
+ | * le champ **Pricipals** indique le nom d' | ||
+ | * l' | ||
+ | * l' | ||
===== Validation d'un certificat de client SSH ===== | ===== Validation d'un certificat de client SSH ===== | ||
Ligne 314: | Ligne 308: | ||
+ | <WRAP center round info> | ||
+ | L' | ||
+ | </ | ||
+ | |||
+ | ==== Révocation globale de clés==== | ||
+ | Au niveau du serveur SSH, la révocation de clés publiques se fait à l'aide de la directive **RevokedKeys** en précisantle nom du fichier global contenant la liste des clés qui doivent être refusées. Cela fonctionne pour toutes les clés publiques, même s'il n'y a pas de certificat associé à la clé. | ||
+ | |||
+ | < | ||
+ | TrustedUserCAKeys / | ||
+ | RevokedKeys / | ||
+ | </ | ||
| | ||
+ | ==== Utilisation du fichier authorized_principals ==== | ||
+ | Sur le serveur SSH, l' | ||
+ | |||
+ | < | ||
+ | AuthorizedPrincipalsFile .ssh/ | ||
+ | </ | ||
+ | |||
+ | Dans ce cas-là, le serveur vérifie qu'un nom de la liste des **principals** du certificat qu'on lui propose apparaît bien dans le fichier **.ssh/ | ||
+ | |||
+ | Depuis le paragraphe 5.1, le certificat de l' | ||
+ | cb | ||
+ | contientles valeurs | ||
+ | cb | ||
+ | , | ||
+ | borelly | ||
+ | et | ||
+ | root | ||
+ | . Il suffit donc d' | ||
+ | authorized_principals | ||
+ | ducompte auquel on désire accéder. | ||
+ | Le mode debug du serveur SSH nous indique que ce fichier est maintenant bien analysé en premier lieu quand l' | ||
+ | cb | ||
+ | tente de se connecter sur le compte de | ||
+ | root | ||
+ | avec ce certificat : | ||
+ | root@pccb ~# echo borelly > / | ||
+ | root@pccb ~# / | ||
+ | ... | ||
+ | Failed publickey | ||
===== Mise en place côté client ===== | ===== Mise en place côté client ===== | ||
reseau/debian/clesshcertificat.1751452031.txt.gz · Dernière modification : 2025/07/02 12:27 de admin