You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: pages/bare_metal_cloud/dedicated_servers/creating-ssh-keys-dedicated/guide.fr-fr.md
+24-25
Original file line number
Diff line number
Diff line change
@@ -1,7 +1,7 @@
1
1
---
2
2
title: "Comment créer et utiliser des clés d'authentification pour les connexions SSH aux serveurs OVHcloud"
3
-
excerpt: "Découvrez comment créer des paires de clés pour OpenSSH sur votre appareil local et les utiliser pour établir des connexions sécurisées à votre serveur dédié ou VPS"
4
-
updated: 2024-01-06
3
+
excerpt: "Découvrez comment créer des paires de clés pour OpenSSH sur votre appareil local et comment les utiliser pour établir des connexions sécurisées à votre serveur dédié ou votre VPS"
Le protocole SSH permet un canal de communication sécurisé sur les réseaux publics dans une architecture client-serveur. Des paires de clés peuvent être utilisées pour authentifier ces connexions SSH entre deux hôtes approuvés, par exemple un ordinateur de bureau et un serveur distant.
23
+
Le protocole SSH permet d'établir un canal de communication sécurisé sur les réseaux publics dans une architecture client-serveur. Des paires de clés peuvent être utilisées pour authentifier ces connexions SSH entre deux hôtes approuvés, par exemple un ordinateur de bureau et un serveur distant.
24
24
25
25
Un jeu de clés se compose d'une clé publique qui peut être partagée et d'une clé privée qui reste secrète. Placée sur un serveur, la clé publique permet à tout client disposant de la clé privée correspondante de s'y connecter sans avoir à entrer de mot de passe.
26
26
27
-
Cette méthode est généralement le meilleur compromis entre la sécurité et la commodité.
27
+
Cette méthode de communication est généralement le meilleur compromis entre la sécurité et la commodité.
28
28
29
-
**Ce guide explique comment créer et gérer des paires de clés d'authentification sur votre appareil local et les utiliser pour se connecter à des serveurs distants.**
29
+
**Découvrez comment créer et gérer des paires de clés d'authentification sur votre appareil local et les utiliser pour se connecter à des serveurs distants.**
30
30
31
31
## Prérequis
32
32
33
-
-Un [serveur dédié](/links/bare-metal/bare-metal) ou un [VPS](/links/bare-metal/vps)dans votre compte OVHcloud
34
-
-Une application cliente de connexion à distance compatible avec le protocole OpenSSH
33
+
-Disposer d'un [serveur dédié](/links/bare-metal/bare-metal) ou d'un [VPS](/links/bare-metal/vps)sur votre compte OVHcloud
34
+
-Disposer d'une application/client de connexion à distance compatible avec le protocole OpenSSH
35
35
36
36
> [!primary]
37
37
> Ce guide ne s'applique pas aux connexions aux systèmes d'exploitation **Windows Server** standard, car ils s'appuient par défaut sur le `Remote Desktop Protocol` (RDP).
@@ -49,19 +49,19 @@ N’oubliez pas de consulter nos guides « Premiers pas » :
49
49
- pour un [serveur dédié de la gamme **Eco**](/pages/bare_metal_cloud/dedicated_servers/getting-started-with-dedicated-server-eco) ;
50
50
- pour un [VPS](/pages/bare_metal_cloud/virtual_private_servers/starting_with_a_vps).
51
51
52
-
### Création de paires de clés pour les connexions OpenSSH
52
+
### Créer une ou plusieurs paires de clés pour les connexions OpenSSH
53
53
54
-
Les instructions suivantes expliquent comment créer et gérer des paires de clés pour les connexions à distance avec **OpenSSH**à partir de la**ligne de commande**. La plupart des systèmes d'exploitation actuels incluent cette fonctionnalité sans avoir besoin d'installer un logiciel supplémentaire.
54
+
Les instructions suivantes expliquent comment créer et gérer des paires de clés pour les connexions à distance avec **OpenSSH**en**ligne de commande**. La plupart des systèmes d'exploitation actuels incluent cette fonctionnalité sans avoir besoin d'installer un logiciel supplémentaire.
55
55
56
-
Si vous préférez une interface utilisateur graphique, vous pouvez trouver de nombreuses applications logicielles pour chaque type de système d'exploitation qui vous permettent de vous connecter à des hôtes distants via le protocole OpenSSH.
56
+
Si vous préférez une interface utilisateur graphique, il existe de nombreuses applications logicielles pour chaque type de système d'exploitation qui vous permettent de vous connecter à des hôtes distants via le protocole OpenSSH.
57
57
58
58
Par exemple, [PuTTY](https://putty.org/) est un logiciel client SSH open source doté de nombreuses fonctionnalités utiles. Découvrez comment l’utiliser pour les connexions aux serveurs OVHcloud dans notre tutoriel détaillé :
> Si vous recevez des messages d'erreur lors d'une tentative de connexion, vérifiez que vous utilisez les paramètres et les informations de connexion corrects et que votre système et les applications installées sont correctement mis à jour. Si vous recevez un message d’avertissement du type `REMOTE HOST IDENTIFICATION HAS CHANGED`, consultez notre [guide d’introduction au SSH](/pages/bare_metal_cloud/dedicated_servers/ssh_introduction).
64
+
> Si vous recevez des messages d'erreur lors d'une tentative de connexion, vérifiez que les paramètres et les informations de connexion utilisés sont corrects ainsi que votre système et les applications installées sont correctement mis à jour. Si vous recevez un message d’avertissement du type `REMOTE HOST IDENTIFICATION HAS CHANGED`, consultez notre [guide d’introduction au SSH](/pages/bare_metal_cloud/dedicated_servers/ssh_introduction).
65
65
>
66
66
67
67
#### Configuration des paires de clés depuis une distribution GNU/Linux ou macOS
@@ -76,7 +76,7 @@ Vérifiez que vous avez un dossier nommé `.ssh` dans votre répertoire `$HOME`.
76
76
mkdir ~/.ssh
77
77
```
78
78
79
-
Utilisez la commande `ssh-keygen` pour créer une paire de clés. L'option `-t`vous permet de spécifier la méthode de cryptage.
79
+
Utilisez la commande `ssh-keygen` pour créer une paire de clés. L'option `-t` permet de spécifier la méthode de cryptage.
80
80
81
81
> [!primary]
82
82
>
@@ -101,15 +101,15 @@ Enter file in which to save the key (/home/user/.ssh/id_rsa):
101
101
102
102
Si vous confirmez avec `Entrée`{.action} sans entrer de nom, le nom de fichier standard sera utilisé (`id_rsa` dans cet exemple).
103
103
104
-
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gestion de plusieurs clés d'authentification sur votre périphérique local**.
104
+
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gérer plusieurs clés d'authentification sur votre périphérique local**.
105
105
106
106
Les exemples de sorties ci-dessous continueront à utiliser les noms de fichiers `id_rsa` et `id_rsa.pub` à des fins d'illustration.
107
107
108
108
Vous pouvez protéger votre clé SSH avec une phrase secrète à l'invite suivante. Ceci est recommandé pour plus de sécurité.
109
109
110
110
> [!warning]
111
111
>
112
-
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc crucial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
112
+
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc primordial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
113
113
>
114
114
> Pour plus de commodité et de sécurité, stockez les phrases secrètes dans un gestionnaire de mots de passe sur votre appareil, comme la solution open source **KeePass**.
115
115
>
@@ -159,11 +159,11 @@ Copiez cette chaîne de clé pour [l'ajouter à un nouveau serveur](#getstarted)
159
159
> `pbcopy < ~/.ssh/id_rsa.pub`
160
160
>
161
161
162
-
#### Gestion de plusieurs clés d'authentification sur votre périphérique local
162
+
#### Gérer plusieurs clés d'authentification sur votre périphérique local
163
163
164
164
Vous pouvez utiliser plusieurs paires de clés SSH pour vous connecter à différents hôtes distants ou périphériques de réseau local.
165
165
166
-
Comme tous les fichiers clés doivent être placés dans le dossier `.ssh` du répertoire `home` de votre utilisateur, les noms de fichiers doivent être différents. Lorsque vous créez une nouvelle paire de clés et qu'un nom de fichier vous est demandé, entrez un nom de votre choix, par exemple le nom de votre serveur.
166
+
Comme tous les fichiers clés doivent être placés dans le dossier `.ssh` du répertoire `home` de votre utilisateur, les noms des fichiers doivent être différents. Lorsque vous créez une nouvelle paire de clés et qu'un nom de fichier vous est demandé, entrez le nom de votre choix, par exemple le nom de votre serveur.
167
167
168
168
Exemple de sortie :
169
169
@@ -243,7 +243,7 @@ Host vps
243
243
IdentityFile ~/.ssh/myVPS_rsa
244
244
```
245
245
246
-
Vous pourrez ensuite vous connecter à ce second host en renseignant :
246
+
Connectez-vous ensuite à ce second host en renseignant :
247
247
248
248
```bash
249
249
ssh vps
@@ -254,7 +254,7 @@ Pour plus d'informations sur le fichier `config`, consultez la [page `man` corre
254
254
///
255
255
256
256
257
-
#### How to configure key paires from a Windows device
257
+
#### Comment configurer des paires de clés sur un appareil Windows
258
258
259
259
/// details | Dépliez cette section
260
260
@@ -291,15 +291,15 @@ Enter file in which to save the key (C:\Users\Username/.ssh/id_rsa):
291
291
292
292
Si vous confirmez avec la touche `Entrée`{.action} sans saisir de nom, le nom de fichier standard sera utilisé (`id_rsa` dans cet exemple).
293
293
294
-
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gestion de plusieurs clés d'authentification sur votre périphérique local**.
294
+
Si vous prévoyez d'utiliser plusieurs paires de clés à l'avenir, entrez un nom de fichier individuel pour identifier la clé. Vous trouverez plus d'informations à ce sujet ci-dessous dans la section **Gérer plusieurs clés d'authentification sur votre périphérique local**.
295
295
296
296
Les exemples de sorties ci-dessous continueront à utiliser les noms de fichiers `id_rsa` et `id_rsa.pub` à des fins d'illustration.
297
297
298
298
Vous pouvez protéger votre clé SSH avec une phrase secrète à l'invite suivante. Ceci est recommandé pour plus de sécurité.
299
299
300
300
> [!warning]
301
301
>
302
-
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc crucial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
302
+
> Lors de l'utilisation de clés d'authentification, l'accès à distance à votre serveur est aussi sécurisé que le périphérique client stockant la clé privée. Il est donc primordial de protéger votre appareil et les fichiers clés qu’il contient contre tout accès non autorisé.
303
303
>
304
304
> Pour plus de commodité et de sécurité, stockez les phrases secrètes dans un gestionnaire de mots de passe sur votre poste de travail, comme la solution open source **KeePass**.
305
305
>
@@ -346,10 +346,10 @@ Copiez cette chaîne de clé pour [l'ajouter à un nouveau serveur](#getstarted)
346
346
>
347
347
> **Utilisation du Presse-papiers**
348
348
>
349
-
> Lorsque vous travaillez à partir d'une ligne de commande **Windows**, vous pouvez utiliser un clic droit pour **coller** le contenu du Presse-papiers dans la fenêtre de ligne de commande. Pour **copier** une chaîne à partir de la fenêtre de ligne de commande, mettez-la en surbrillance, puis appuyez sur `Entrée`{.action}. Vous pouvez également retrouver ces fonctions via un clic droit sur la barre de menu de la fenêtre de ligne de commande.
349
+
> Lorsque vous travaillez à partir d'une ligne de commande **Windows**, utilisez le clic droit pour **coller** le contenu du Presse-papiers dans la fenêtre de ligne de commande. Pour **copier** une chaîne à partir de la fenêtre de ligne de commande, mettez-la en surbrillance, puis appuyez sur `Entrée`{.action}. Vous pouvez également retrouver ces fonctions via un clic droit sur la barre de menu de la fenêtre de ligne de commande.
350
350
>
351
351
352
-
#### Gestion de plusieurs clés d’authentification sur votre périphérique local
352
+
#### Gérer plusieurs clés d’authentification sur votre périphérique local
353
353
354
354
Vous pouvez utiliser plusieurs paires de clés SSH pour vous connecter à différents hôtes distants ou périphériques de réseau local.
355
355
@@ -410,8 +410,7 @@ Host dedicated_server
410
410
411
411
Veillez à utiliser l'adresse IP et le nom de fichier de clé corrects. La première ligne, commençant par `Host`, définit le nom de cette connexion (`dedicated_server` dans cet exemple).
412
412
413
-
414
-
Vous pouvez ensuite vous connecter au serveur en remplaçant l'adresse IP du serveur par le nom d'alias identifiant cette connexion (`Host`) :
413
+
Connectez-vous ensuite au serveur en remplaçant l'adresse IP du serveur par le nom d'alias identifiant cette connexion (`Host`) :
415
414
416
415
```bash
417
416
ssh username@connection_name
@@ -456,7 +455,7 @@ Ajoutez ensuite la nouvelle chaîne de clé publique au serveur dans le fichier
456
455
457
456
#### Suppression des clés publiques de votre serveur
458
457
459
-
Ouvrez le fichier `authorized_keys` sur votre serveur comme décrit ci-dessus et supprimez la chaîne de clé qui correspond au compte d'utilisateur dont l'accès est révoqué.
458
+
Ouvrez le fichier `authorized_keys` sur votre serveur comme décrit ci-dessus, puis supprimez la chaîne de clé qui correspond au compte d'utilisateur dont l'accès est révoqué.
0 commit comments