Skip to content

Commit cf33d45

Browse files
authored
Update guide.fr-fr.md
1 parent 9cc5557 commit cf33d45

File tree

1 file changed

+24
-25
lines changed
  • pages/bare_metal_cloud/dedicated_servers/creating-ssh-keys-dedicated

1 file changed

+24
-25
lines changed

Diff for: pages/bare_metal_cloud/dedicated_servers/creating-ssh-keys-dedicated/guide.fr-fr.md

+24-25
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: "Comment créer et utiliser des clés d'authentification pour les connexions SSH aux serveurs OVHcloud"
3-
excerpt: "Découvrez comment créer des paires de clés pour OpenSSH sur votre appareil local et les utiliser pour établir des connexions sécurisées à votre serveur dédié ou VPS"
4-
updated: 2024-01-06
3+
excerpt: "Découvrez comment créer des paires de clés pour OpenSSH sur votre appareil local et comment les utiliser pour établir des connexions sécurisées à votre serveur dédié ou votre VPS"
4+
updated: 2025-01-06
55
---
66

77
<style>
@@ -20,18 +20,18 @@ details[open]>summary::before {
2020

2121
## Objectif
2222

23-
Le protocole SSH permet un canal de communication sécurisé sur les réseaux publics dans une architecture client-serveur. Des paires de clés peuvent être utilisées pour authentifier ces connexions SSH entre deux hôtes approuvés, par exemple un ordinateur de bureau et un serveur distant.
23+
Le protocole SSH permet d'établir un canal de communication sécurisé sur les réseaux publics dans une architecture client-serveur. Des paires de clés peuvent être utilisées pour authentifier ces connexions SSH entre deux hôtes approuvés, par exemple un ordinateur de bureau et un serveur distant.
2424

2525
Un jeu de clés se compose d'une clé publique qui peut être partagée et d'une clé privée qui reste secrète. Placée sur un serveur, la clé publique permet à tout client disposant de la clé privée correspondante de s'y connecter sans avoir à entrer de mot de passe.
2626

27-
Cette méthode est généralement le meilleur compromis entre la sécurité et la commodité.
27+
Cette méthode de communication est généralement le meilleur compromis entre la sécurité et la commodité.
2828

29-
**Ce guide explique comment créer et gérer des paires de clés d'authentification sur votre appareil local et les utiliser pour se connecter à des serveurs distants.**
29+
**Découvrez comment créer et gérer des paires de clés d'authentification sur votre appareil local et les utiliser pour se connecter à des serveurs distants.**
3030

3131
## Prérequis
3232

33-
- Un [serveur dédié](/links/bare-metal/bare-metal) ou un [VPS](/links/bare-metal/vps) dans votre compte OVHcloud
34-
- Une application cliente de connexion à distance compatible avec le protocole OpenSSH
33+
- Disposer d'un [serveur dédié](/links/bare-metal/bare-metal) ou d'un [VPS](/links/bare-metal/vps) sur votre compte OVHcloud
34+
- Disposer d'une application/client de connexion à distance compatible avec le protocole OpenSSH
3535

3636
> [!primary]
3737
> Ce guide ne s'applique pas aux connexions aux systèmes d'exploitation **Windows Server** standard, car ils s'appuient par défaut sur le `Remote Desktop Protocol` (RDP).
@@ -49,19 +49,19 @@ N’oubliez pas de consulter nos guides « Premiers pas » :
4949
- pour un [serveur dédié de la gamme **Eco**](/pages/bare_metal_cloud/dedicated_servers/getting-started-with-dedicated-server-eco) ;
5050
- pour un [VPS](/pages/bare_metal_cloud/virtual_private_servers/starting_with_a_vps).
5151

52-
### Création de paires de clés pour les connexions OpenSSH
52+
### Créer une ou plusieurs paires de clés pour les connexions OpenSSH
5353

54-
Les instructions suivantes expliquent comment créer et gérer des paires de clés pour les connexions à distance avec **OpenSSH** à partir de la **ligne de commande**. La plupart des systèmes d'exploitation actuels incluent cette fonctionnalité sans avoir besoin d'installer un logiciel supplémentaire.
54+
Les instructions suivantes expliquent comment créer et gérer des paires de clés pour les connexions à distance avec **OpenSSH** en **ligne de commande**. La plupart des systèmes d'exploitation actuels incluent cette fonctionnalité sans avoir besoin d'installer un logiciel supplémentaire.
5555

56-
Si vous préférez une interface utilisateur graphique, vous pouvez trouver de nombreuses applications logicielles pour chaque type de système d'exploitation qui vous permettent de vous connecter à des hôtes distants via le protocole OpenSSH.
56+
Si vous préférez une interface utilisateur graphique, il existe de nombreuses applications logicielles pour chaque type de système d'exploitation qui vous permettent de vous connecter à des hôtes distants via le protocole OpenSSH.
5757

5858
Par exemple, [PuTTY](https://putty.org/) est un logiciel client SSH open source doté de nombreuses fonctionnalités utiles. Découvrez comment l’utiliser pour les connexions aux serveurs OVHcloud dans notre tutoriel détaillé :
5959

6060
- [Comment utiliser PuTTY](/pages/web_cloud/web_hosting/ssh_using_putty_on_windows).
6161

6262
> [!primary]
6363
>
64-
> Si vous recevez des messages d'erreur lors d'une tentative de connexion, vérifiez que vous utilisez les paramètres et les informations de connexion corrects et que votre système et les applications installées sont correctement mis à jour. Si vous recevez un message d’avertissement du type `REMOTE HOST IDENTIFICATION HAS CHANGED`, consultez notre [guide d’introduction au SSH](/pages/bare_metal_cloud/dedicated_servers/ssh_introduction).
64+
> Si vous recevez des messages d'erreur lors d'une tentative de connexion, vérifiez que les paramètres et les informations de connexion utilisés sont corrects ainsi que votre système et les applications installées sont correctement mis à jour. Si vous recevez un message d’avertissement du type `REMOTE HOST IDENTIFICATION HAS CHANGED`, consultez notre [guide d’introduction au SSH](/pages/bare_metal_cloud/dedicated_servers/ssh_introduction).
6565
>
6666
6767
#### Configuration des paires de clés depuis une distribution GNU/Linux ou macOS
@@ -76,7 +76,7 @@ Vérifiez que vous avez un dossier nommé `.ssh` dans votre répertoire `$HOME`.
7676
mkdir ~/.ssh
7777
```
7878

79-
Utilisez la commande `ssh-keygen` pour créer une paire de clés. L'option `-t` vous permet de spécifier la méthode de cryptage.
79+
Utilisez la commande `ssh-keygen` pour créer une paire de clés. L'option `-t` permet de spécifier la méthode de cryptage.
8080

8181
> [!primary]
8282
>
@@ -101,15 +101,15 @@ Enter file in which to save the key (/home/user/.ssh/id_rsa):
101101

102102
Si vous confirmez avec `Entrée`{.action} sans entrer de nom, le nom de fichier standard sera utilisé (`id_rsa` dans cet exemple).
103103

104-
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gestion de plusieurs clés d'authentification sur votre périphérique local**.
104+
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gérer plusieurs clés d'authentification sur votre périphérique local**.
105105

106106
Les exemples de sorties ci-dessous continueront à utiliser les noms de fichiers `id_rsa` et `id_rsa.pub` à des fins d'illustration.
107107

108108
Vous pouvez protéger votre clé SSH avec une phrase secrète à l'invite suivante. Ceci est recommandé pour plus de sécurité.
109109

110110
> [!warning]
111111
>
112-
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc crucial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
112+
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc primordial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
113113
>
114114
> Pour plus de commodité et de sécurité, stockez les phrases secrètes dans un gestionnaire de mots de passe sur votre appareil, comme la solution open source **KeePass**.
115115
>
@@ -159,11 +159,11 @@ Copiez cette chaîne de clé pour [l'ajouter à un nouveau serveur](#getstarted)
159159
> `pbcopy < ~/.ssh/id_rsa.pub`
160160
>
161161
162-
#### Gestion de plusieurs clés d'authentification sur votre périphérique local
162+
#### Gérer plusieurs clés d'authentification sur votre périphérique local
163163

164164
Vous pouvez utiliser plusieurs paires de clés SSH pour vous connecter à différents hôtes distants ou périphériques de réseau local.
165165

166-
Comme tous les fichiers clés doivent être placés dans le dossier `.ssh` du répertoire `home` de votre utilisateur, les noms de fichiers doivent être différents. Lorsque vous créez une nouvelle paire de clés et qu'un nom de fichier vous est demandé, entrez un nom de votre choix, par exemple le nom de votre serveur.
166+
Comme tous les fichiers clés doivent être placés dans le dossier `.ssh` du répertoire `home` de votre utilisateur, les noms des fichiers doivent être différents. Lorsque vous créez une nouvelle paire de clés et qu'un nom de fichier vous est demandé, entrez le nom de votre choix, par exemple le nom de votre serveur.
167167

168168
Exemple de sortie :
169169

@@ -243,7 +243,7 @@ Host vps
243243
IdentityFile ~/.ssh/myVPS_rsa
244244
```
245245

246-
Vous pourrez ensuite vous connecter à ce second host en renseignant :
246+
Connectez-vous ensuite à ce second host en renseignant :
247247

248248
```bash
249249
ssh vps
@@ -254,7 +254,7 @@ Pour plus d'informations sur le fichier `config`, consultez la [page `man` corre
254254
///
255255

256256

257-
#### How to configure key paires from a Windows device
257+
#### Comment configurer des paires de clés sur un appareil Windows
258258

259259
/// details | Dépliez cette section
260260

@@ -291,15 +291,15 @@ Enter file in which to save the key (C:\Users\Username/.ssh/id_rsa):
291291

292292
Si vous confirmez avec la touche `Entrée`{.action} sans saisir de nom, le nom de fichier standard sera utilisé (`id_rsa` dans cet exemple).
293293

294-
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gestion de plusieurs clés d'authentification sur votre périphérique local**.
294+
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gérer plusieurs clés d'authentification sur votre périphérique local**.
295295

296296
Les exemples de sorties ci-dessous continueront à utiliser les noms de fichiers `id_rsa` et `id_rsa.pub` à des fins d'illustration.
297297

298298
Vous pouvez protéger votre clé SSH avec une phrase secrète à l'invite suivante. Ceci est recommandé pour plus de sécurité.
299299

300300
> [!warning]
301301
>
302-
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc crucial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
302+
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc primordial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
303303
>
304304
> Pour plus de commodité et de sécurité, stockez les phrases secrètes dans un gestionnaire de mots de passe sur votre poste de travail, comme la solution open source **KeePass**.
305305
>
@@ -346,10 +346,10 @@ Copiez cette chaîne de clé pour [l'ajouter à un nouveau serveur](#getstarted)
346346
>
347347
> **Utilisation du Presse-papiers**
348348
>
349-
> Lorsque vous travaillez à partir d'une ligne de commande **Windows**, vous pouvez utiliser un clic droit pour **coller** le contenu du Presse-papiers dans la fenêtre de ligne de commande. Pour **copier** une chaîne à partir de la fenêtre de ligne de commande, mettez-la en surbrillance, puis appuyez sur `Entrée`{.action}. Vous pouvez également retrouver ces fonctions via un clic droit sur la barre de menu de la fenêtre de ligne de commande.
349+
> Lorsque vous travaillez à partir d'une ligne de commande **Windows**, utilisez le clic droit pour **coller** le contenu du Presse-papiers dans la fenêtre de ligne de commande. Pour **copier** une chaîne à partir de la fenêtre de ligne de commande, mettez-la en surbrillance, puis appuyez sur `Entrée`{.action}. Vous pouvez également retrouver ces fonctions via un clic droit sur la barre de menu de la fenêtre de ligne de commande.
350350
>
351351
352-
#### Gestion de plusieurs clés d’authentification sur votre périphérique local
352+
#### Gérer plusieurs clés d’authentification sur votre périphérique local
353353

354354
Vous pouvez utiliser plusieurs paires de clés SSH pour vous connecter à différents hôtes distants ou périphériques de réseau local.
355355

@@ -410,8 +410,7 @@ Host dedicated_server
410410

411411
Veillez à utiliser l'adresse IP et le nom de fichier de clé corrects. La première ligne, commençant par `Host`, définit le nom de cette connexion (`dedicated_server` dans cet exemple).
412412

413-
414-
Vous pouvez ensuite vous connecter au serveur en remplaçant l'adresse IP du serveur par le nom d'alias identifiant cette connexion (`Host`) :
413+
Connectez-vous ensuite au serveur en remplaçant l'adresse IP du serveur par le nom d'alias identifiant cette connexion (`Host`) :
415414

416415
```bash
417416
ssh username@connection_name
@@ -456,7 +455,7 @@ Ajoutez ensuite la nouvelle chaîne de clé publique au serveur dans le fichier
456455

457456
#### Suppression des clés publiques de votre serveur
458457

459-
Ouvrez le fichier `authorized_keys` sur votre serveur comme décrit ci-dessus et supprimez la chaîne de clé qui correspond au compte d'utilisateur dont l'accès est révoqué.
458+
Ouvrez le fichier `authorized_keys` sur votre serveur comme décrit ci-dessus, puis supprimez la chaîne de clé qui correspond au compte d'utilisateur dont l'accès est révoqué.
460459

461460
<a name="gofurther"></a>
462461

0 commit comments

Comments
 (0)