Oct 01, 2024
Roua K.
11minutes de lecture
Pour accéder à votre serveur à partir d’un ordinateur local avec le protocole Secure Shell (SSH), vous devez apprendre à configurer les clés SSH.
Une paire de clés SSH élimine l’authentification manuelle par mot de passe, ce qui accélère le processus de connexion au serveur et renforce la sécurité de l’accès au serveur distant.
Que vous soyez novice en matière d’authentification par clé SSH ou que vous souhaitiez améliorer votre gestion des clés, ce guide complet vous expliquera le processus et vous fournira des stratégies efficaces.

Avant de configurer les clés SSH, passons d’abord en revue les conditions requises. Vous devez avoir accès à
Pour la dernière condition préalable, les utilisateurs de Mac et de Linux peuvent utiliser leurs terminaux intégrés respectifs.
Cependant, les utilisateurs de Windows ne peuvent pas utiliser Terminal pour la connexion SSH. Heureusement, il existe des clients SSH locaux pour Windows. Voici les quatre principales recommandations :
Une fois ces conditions préalables remplies, vous êtes prêt à configurer l’authentification par clé SSH.

Une fois votre appareil local, votre serveur distant et votre terminal préparés, nous allons apprendre à configurer les clés SSH étape par étape.
Pour établir des connexions sécurisées à l’aide de SSH, vous devez générer une paire de clés publique et privée. Ces clés permettent d’authentifier et de crypter les communications avec les serveurs distants.
Le serveur distant utilise les clés publiques pour vérifier votre identité sur la base de leurs empreintes de clés SSH. Pendant ce temps, l’ordinateur local stocke les clés privées pour authentifier votre connexion SSH.
Lorsque vous vous connectez à un ordinateur distant, votre machine locale fournit la clé privée. Le serveur la compare ensuite à la clé publique associée pour vous accorder l’accès.
Deux algorithmes sont couramment utilisés pour générer des clés d’authentification :
Ce tutoriel génère des clés SSH privées et publiques en utilisant Ed25519 comme exemple. Cependant, vous pouvez également suivre ce guide si vous utilisez RSA.
Pour garantir une authentification transparente des clés, consultez la documentation de votre fournisseur d’hébergement pour vérifier la compatibilité de votre clé SSH et de votre serveur. Hostinger prend en charge les algorithmes RSA et Ed25519.
Tout d’abord, ouvrez votre Terminal ou votre client SSH local. Ensuite, entrez la commande ssh-keygen :
ssh-keygen -t ed25519
La commande SSH affiche le message suivant :
Generating public/private ed25519 key pair.
Passez à l’étape suivante.
Le générateur de clés vous demande de choisir un emplacement pour stocker les clés :
Enter file in which to save the key (/home/local_username/.ssh/id_ed25519):
Appuyez sur Entrée pour les enregistrer dans l’emplacement par défaut, qui est le répertoire /.ssh dans /home.
Vous pouvez également spécifier un autre emplacement en saisissant le chemin d’accès et le nom du fichier. Par exemple, vous pouvez enregistrer vos fichiers de clés dans un répertoire distinct du dossier /.ssh pour une meilleure organisation ou sur un disque externe crypté pour une sécurité accrue.
Ensuite, la fenêtre du générateur de clé vous demandera de créer une phrase de passe de clé SSH pour accéder à votre clé privée.
Enter passphrase (empty for no passphrase):
Vous pouvez appuyer sur Entrée pour sauter cette étape, mais il est vivement conseillé de créer une phrase de passe pour la clé privée afin de renforcer la sécurité de la connexion au serveur. Si quelqu’un obtient un accès non autorisé à votre clé privée, il doit toujours connaître la phrase de passe pour l’utiliser.
Choisissez une phrase de passe forte, longue et unique. L’idéal est de combiner des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Voici quelques exemples :
Une fois la phrase de passe créée, appuyez sur Entrée. Remplissez ensuite la même phrase d’authentification et appuyez à nouveau sur Entrée.
La commande ssh-keygen va maintenant afficher l’empreinte de la clé SSH et l’image aléatoire de la clé publique. Voici à quoi devrait ressembler la sortie du début à la fin :
ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/local_username/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter the same passphrase again: Your identification has been saved in /home/local_username/.ssh/id_ed25519 Your public key has been saved in /home/local_username/.ssh/id_ed25519
L’empreinte digitale clé est :
SHA256:kbMwyYwHymTudFmkCxt8yX6+2ztczkUJwRWTwXdRzcU localusername@hostname
L’image aléatoire de la clé est :
+--[ED25519 256]--+ | ..o==o | | . +*+o*+ | | . +o.*.o+ | | .o. = o | | . o S + | | . o = | | o o | | + . | | . o | +-----------------+
La commande ssh-keygen doit également avoir créé une clé publique et une clé privée dans le chemin et le nom de fichier spécifiés. Le fichier de clé publique doit avoir une extension PUB, comme id_rsa.pub ou id_ed25519.pub.
Les clés privées RSA se terminent généralement par RSA dans leur nom de fichier. En revanche, le fichier pour Ed25519 n’a souvent pas d’extension spécifique.
Maintenant que vous savez comment configurer les clés SSH, nous allons nous pencher sur la gestion efficace des clés. Celle-ci garantit la sécurité et l’efficacité de vos connexions à distance.
Pour utiliser votre paire de clés SSH pour une connexion à distance, vous devez d’abord transférer votre clé publique sur un serveur SSH.
Si vous êtes un utilisateur de VPS Hostinger, notre hPanel fournit un bouton en un clic pour copier votre clé publique dans le SSH de votre serveur.

Il suffit de suivre les étapes suivantes :



Important ! Vous devez seulement ajouter votre clé SSH publique à hPanel. Veillez à ne jamais partager votre fichier de clé privée avec qui que ce soit
Les clients du service d’hébergement Premium et Business d’Hostinger peuvent également établir des connexions sécurisées avec SSH pour leurs sites web. Il suffit de trouver la page des paramètres SSH sur votre Tableau de bord → Avancé → Accès SSH. Cliquez ensuite sur Activer dans la section Statut SSH.

De là, suivez les étapes trois à cinq de l’explication précédente sur les SDV pour connecter votre appareil local au service SSH du serveur.
Si vous rencontrez des problèmes, il est essentiel de procéder au dépannage des clés SSH. Recherchez les erreurs potentielles dans la génération des clés. En outre, vérifiez que la clé publique est correctement configurée sur le serveur distant.
Pour obtenir de l’aide, consultez notre base de connaissances ou contactez notre équipe de réussite client 24/7. Notre VPS comprend également Kodee, un assistant IA intégré qui peut vous aider à résoudre vos problèmes.

Une autre façon de transférer votre clé publique consiste à utiliser votre terminal ou votre client SSH à l’aide de la commande ssh-copy-id. Remplacez “username” par le nom d’utilisateur de votre serveur et “remote_server” par son adresse IP ou son nom de domaine :
ssh-copy-id username@remote_server
La commande SSH affichera cette sortie et vous demandera le mot de passe de connexion du serveur distant :
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/localusername/.ssh/id_ed25519.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@remote_server's password:
Si l’authentification du mot de passe est réussie, vous devriez voir ce résultat :
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@remote_server'" and check to make sure that only the key(s) you wanted were added.
Testez votre nouvelle authentification utilisateur par clé SSH à l’aide de la commande suggérée. Si cela fonctionne, vous verrez apparaître un message de bienvenue, qui variera en fonction de votre serveur et de votre système d’exploitation. Voici un exemple de ce à quoi peut ressembler une connexion réussie :

Important ! L’agent de clé PuTTY n’inclut pas la commande ssh-copy-id. Pour établir une connexion VPS à distance avec PuTTY, consultez notre article sur l’utilisation de PuTTY (terminal SSH)
Au fur et à mesure que vos projets se développent et se diversifient, vous pouvez utiliser plus d’une clé SSH pour différents serveurs, comptes d’utilisateurs ou projets.
Dans ce cas, nous vous recommandons d’utiliser SSH Agent. Cette fonctionnalité fonctionne en arrière-plan et stocke vos clés privées en toute sécurité. Elle vous permet de gérer les paires de clés SSH sur plusieurs connexions et vous évite d’avoir à saisir plusieurs fois les phrases de passe des clés privées au cours d’une session.
Pour utiliser un agent SSH, procédez comme suit :
eval "$(ssh-agent -s)"
ssh-add ‘private_key’
Si votre clé privée est protégée par une phrase de passe, vous serez invité à la saisir.
ssh-add -l
Lorsque l’agent SSH est en cours d’exécution et que votre clé privée a été ajoutée, vous pouvez vous connecter à des serveurs distants sans avoir à saisir votre phrase de passe à chaque session. Il vous suffit d’utiliser la commande ssh username@remote_server pour vous connecter.
Les utilisateurs de PuTTY auront besoin de Pageant pour utiliser un agent SSH. Rendez-vous sur la page de téléchargement de PuTTY pour accéder au paquet d’installation
Voici d’autres stratégies pour la gestion de plusieurs clés SSH :
Comment utiliser Linux Screen pour une gestion efficace du terminal
En cas de perte ou de compromission d’une clé SSH privée, il convient de prendre des mesures immédiates pour atténuer les risques potentiels en matière de sécurité.
Pour empêcher tout accès non autorisé, supprimez les clés SSH des serveurs distants sur lesquels elles ont été installées. Procédez comme suit :
cd ~/.ssh
ls id_ed25519 id_ed25519.pub known_hosts
rm ‘private_key_file’
rm ‘public_key_file’
Les clients Hostinger doivent également supprimer la clé publique sur hPanel. Allez dans Clés SSH pour les utilisateurs VPS ou Accès SSH si vous êtes un client d’hébergement web. Ensuite, appuyez sur Supprimer sur la clé SSH.

Outre la suppression des clés compromises, il est vivement recommandé d’utiliser la commande ssh-keygen pour régénérer une nouvelle paire de clés. Cela permet de s’assurer que toutes les copies des clés compromises seront inutilisables.
Supprimer un répertoire sous Linux : Comment supprimer des fichiers et des dossiers
Pour minimiser le risque de perte ou de compromission, suivez ces conseils de gestion des clés SSH :
Commandes SSH de base à connaître
Comment utiliser SFTP (protocole de transfert de fichiers SSH)
Apprendre à configurer les clés SSH est essentiel pour les propriétaires de sites web qui cherchent à établir un accès à distance au serveur. Résumons les principales étapes :
Ensuite, transférez la clé publique vers le serveur distant via le panneau de contrôle de votre hébergement ou en utilisant la commande ssh-copy-id.
Pour gérer efficacement vos clés, utilisez un agent SSH pour stocker les clés privées en toute sécurité. Pensez également à suivre les meilleures pratiques de gestion des fichiers, à créer des paires de clés uniques pour des serveurs SSH spécifiques et à utiliser des alias de clés.
Si une clé privée est perdue ou compromise, ne paniquez pas. Il suffit de la supprimer de votre appareil local et de lancer à nouveau la commande ssh-keygen pour générer une nouvelle paire de clés.
Voici quelques questions fréquemment posées sur la configuration des clés SSH et leurs réponses :
Dans SSH, la clé publique est stockée sur le serveur distant pour vérifier votre identité, tandis que la clé privée est conservée sur votre machine locale à des fins d’authentification. Lorsque vous vous connectez à un serveur distant, votre appareil local fournit la clé privée, que le serveur compare à la clé publique associée pour établir la connexion.
Le transfert de votre clé publique au serveur distant est nécessaire pour l’authentification. Lorsque vous tentez de vous connecter au serveur, celui-ci compare votre clé publique à la clé privée stockée sur votre machine locale. S’il y a concordance, l’appareil autorise l’accès à votre ordinateur.
Oui, en fait, c’est recommandé. Elle permet d’isoler les menaces potentielles pour la sécurité et de s’assurer que l’accès à un serveur ne donne pas accès à d’autres. Une bonne gestion des clés est essentielle pour maintenir un environnement distant sûr et efficace.
Tout le contenu des tutoriels de ce site est soumis aux normes éditoriales et aux valeurs rigoureuses de Hostinger.