Skip to main content

3_Partage de clé avec Windows

Préparer le dossier .ssh sur l’hôte distant

Sur la machine distante, commencez par créer le dossier .ssh et lui appliquer les bons droits :

mkdir .ssh
sudo chown user:user .ssh
sudo chmod 700 .ssh

Ces permissions garantissent que seul l’utilisateur peut accéder au dossier, ce qui est indispensable pour que SSH accepte les clés.

Envoyer la clé publique vers l’hôte

Depuis votre machine locale (Windows dans cet exemple), envoyez votre clé publique :

scp "C:\Users\William\.ssh\id_rsa.pub" user@ipdudebian:~/.ssh

La clé publique sera copiée dans le dossier .ssh du serveur.

Ajouter la clé publique dans authorized_keys

Sur l’hôte distant :

cd .ssh
cat id_rsa.pub >> authorized_keys
sudo chown user:user authorized_keys
sudo chmod 700 authorized_keys
sudo rm -rf id_rsa.pub

Explications :

  • authorized_keys contient toutes les clés autorisées à se connecter
  • les permissions doivent être strictes
  • la clé publique temporaire est supprimée après intégration

Désactiver l’authentification par mot de passe

Pour renforcer la sécurité, éditez le fichier SSH :

sudo nano /etc/ssh/sshd_config

Recherchez la ligne :

PasswordAuthentication yes

Décommentez‑la si nécessaire et remplacez par :

PasswordAuthentication no

Cela force l’utilisation des clés SSH uniquement.

Redémarrer le service SSH

Appliquez les modifications :

systemctl restart sshd

Votre serveur n’acceptera désormais plus que les connexions via clé publique.