Description
Eh, oui, lorsqu’on utilise des comptes utilisateurs sur un ordinateur/serveur avec un “/home” chiffré… Adieu la connexion SSH avec les clés d’authentification !
Mais non… nous allons remédier à la situation.
Création d’un répertoire hors Home chiffré
Le plus simple est de créer un répertoire hors votre Home chiffré, tel
que $HOME/.ssh/$USER
. Ce dernier peut être absolument ailleurs, tel
que dans /etc/ssh
… pourvu qu’il soit lisible hors chiffrement du
répertoire Home.
Code :
# mkdir -p /home/.ssh/USER
# chown -R USER:USER /home/.ssh/USER
# chmod 0700 /home/.ssh/USER
Bien sûr vous remplacez la mention USER
par l’identifiant utilisateur
désiré.
Puis vous créez avec vos droits utilisateurs un fichier nommé
authorized_keys
où vous copiez votre clé d’authentification SSH, de
préférence ED25519.
N’oubliez pas de mettre des droits minimum dessus, tel que :
$ chmod 0600 /home/.ssh/USER/authorized_keys
Modification fichier sshd_config
Maintenant, il faut modifier le fichier de configuration du serveur SSH,
à savoir /etc/ssh/sshd_config
, pour modifier la ligne
AuthorizedKeysFiles
de telle manière :
# sed -i -e "s#AuthorizedKeysFile %h/.ssh/authorized_keys#AuthorizedKeysFile /home/.ssh/%u/authorized_keys#" /etc/ssh/sshd_config
Vérifiez les droits d’accès et d’appartenances utilisateurs !
Ou, par tout autre moyen de votre crû, avec des droits administrateurs, bien sûr !
Puis, relancez le service ssh ;-)
Et, voilà !