3_Partage de clé avec Windows
Préparer le dossier .ssh sur l’hôte distant
Sur la machine distante, commencez par créer le dossier .ssh et lui appliquer les bons droits :
mkdir .ssh
sudo chown user:user .ssh
sudo chmod 700 .ssh
Ces permissions garantissent que seul l’utilisateur peut accéder au dossier, ce qui est indispensable pour que SSH accepte les clés.
Envoyer la clé publique vers l’hôte
Depuis votre machine locale (Windows dans cet exemple), envoyez votre clé publique :
scp "C:\Users\William\.ssh\id_rsa.pub" user@ipdudebian:~/.ssh
La clé publique sera copiée dans le dossier .ssh du serveur.
Ajouter la clé publique dans authorized_keys
Sur l’hôte distant :
cd .ssh
cat id_rsa.pub >> authorized_keys
sudo chown user:user authorized_keys
sudo chmod 700 authorized_keys
sudo rm -rf id_rsa.pub
Explications :
Désactiver l’authentification par mot de passe
Pour renforcer la sécurité, éditez le fichier SSH :
sudo nano /etc/ssh/sshd_config
Recherchez la ligne :
PasswordAuthentication yes
Décommentez‑la si nécessaire et remplacez par :
PasswordAuthentication no
Cela force l’utilisation des clés SSH uniquement.
Redémarrer le service SSH
Appliquez les modifications :
systemctl restart sshd
Votre serveur n’acceptera désormais plus que les connexions via clé publique.