Créer un utilisateur de démonstration et générer une paire de clés RSA
Dans cette étape, vous allez d'abord créer un compte utilisateur dédié pour démontrer l'authentification par clé publique SSH, puis générer une paire de clés cryptographiques RSA. Cette approche permet de disposer d'un environnement propre pour la démonstration sans affecter les configurations des utilisateurs existants.
Créer l'utilisateur de démonstration
Commençons par créer un nouvel utilisateur nommé sshuser qui servira à notre démonstration SSH :
sudo adduser sshuser
Le système vous demandera de définir un mot de passe et de fournir des informations sur l'utilisateur. Pour cet atelier, utilisez password123 comme mot de passe. Vous pouvez appuyer sur Entrée pour ignorer les champs facultatifs (Nom complet, Numéro de bureau, etc.).
Adding user `sshuser' ...
Adding new group `sshuser' (1001) ...
Adding new user `sshuser' (1001) with group `sshuser' ...
Creating home directory `/home/sshuser' ...
Copying files from `/etc/skel' ...
New password:
Retype new password:
passwd: password updated successfully
Changing the user information for sshuser
Enter the new value, or press ENTER for the default
Full Name []:
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n] Y
Générer la paire de clés RSA
Basculez maintenant sur le compte sshuser pour générer la paire de clés. Cela garantit que les clés sont créées dans le répertoire personnel du bon utilisateur :
sudo su - sshuser
Vous agissez désormais en tant qu'utilisateur sshuser. Générez une paire de clés RSA à l'aide de la commande ssh-keygen. L'option -t spécifie le type de clé à créer, ici rsa.
ssh-keygen -t rsa
Après avoir lancé la commande, le système vous demandera l'emplacement où enregistrer les clés. L'emplacement par défaut est ~/.ssh/id_rsa, situé dans un répertoire caché nommé .ssh à la racine du dossier personnel de l'utilisateur. Appuyez sur Entrée pour accepter cet emplacement par défaut.
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sshuser/.ssh/id_rsa):
Ensuite, il vous sera demandé de saisir une phrase de passe (passphrase). Une phrase de passe ajoute une protection supplémentaire à votre clé privée. Pour cet atelier, utilisons sshkey-password. Vous devrez la saisir deux fois.
Note : Lorsque vous tapez la phrase de passe, aucun caractère ne s'affiche à l'écran. Il s'agit d'une mesure de sécurité standard.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/sshuser/.ssh/id_rsa
Your public key has been saved in /home/sshuser/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:<FINGERPRINT_STRING> sshuser@ubuntu
The key's randomart image is:
+---[RSA 3072]----+
| .. . .o.. |
| . . . o.. |
| . . = . . |
| . B o . |
| S= * . |
| o*B o . |
| .oO=B . . |
| .o+*+oE. . |
| .o*o=o.o. |
+----[SHA256]-----+
Maintenant que les clés sont générées, vous pouvez vérifier que les fichiers ont été créés correctement. Utilisez la commande ls -l pour lister le contenu du répertoire ~/.ssh :
ls -l ~/.ssh
Vous devriez voir un résultat similaire au suivant, affichant vos nouveaux fichiers de clés :
total 8
-rw------- 1 sshuser sshuser 2610 Jun 30 10:30 id_rsa
-rw-r--r-- 1 sshuser sshuser 575 Jun 30 10:30 id_rsa.pub
Notez les permissions des fichiers. La clé privée id_rsa possède des droits de lecture/écriture uniquement pour le propriétaire, tandis que la clé publique id_rsa.pub peut être lue par d'autres. Il est crucial de protéger votre clé privée et de ne jamais la partager.