SSH : Gestion de connexion avec Home chiffré

Article publié, le et modifié le
1 minute(s) de lecture

Cet article contient 202 mots.
Source brute de l'article : MD

Description

Eh, oui, lorsqu’on utilise des comptes utilisateurs sur un ordinateur/serveur avec un “/home” chiffré… Adieu la connexion SSH avec les clés d’authentification !

Mais non… nous allons remédier à la situation.

Création d’un répertoire hors Home chiffré

Le plus simple est de créer un répertoire hors votre Home chiffré, tel que $HOME/.ssh/$USER. Ce dernier peut être absolument ailleurs, tel que dans /etc/ssh… pourvu qu’il soit lisible hors chiffrement du répertoire Home.

Code : 

# mkdir -p /home/.ssh/USER
# chown -R USER:USER /home/.ssh/USER
# chmod 0700 /home/.ssh/USER

Bien sûr vous remplacez la mention USER par l’identifiant utilisateur désiré.

Puis vous créez avec vos droits utilisateurs un fichier nommé authorized_keys où vous copiez votre clé d’authentification SSH, de préférence ED25519.

N’oubliez pas de mettre des droits minimum dessus, tel que :

$ chmod 0600 /home/.ssh/USER/authorized_keys

Modification fichier sshd_config

Maintenant, il faut modifier le fichier de configuration du serveur SSH, à savoir /etc/ssh/sshd_config, pour modifier la ligne AuthorizedKeysFiles de telle manière :

# sed -i -e "s#AuthorizedKeysFile %h/.ssh/authorized_keys#AuthorizedKeysFile /home/.ssh/%u/authorized_keys#" /etc/ssh/sshd_config

Vérifiez les droits d’accès et d’appartenances utilisateurs !

Ou, par tout autre moyen de votre crû, avec des droits administrateurs, bien sûr !

Puis, relancez le service ssh ;-)

Et, voilà !

Remerciements