Saliméche wrote:Salut,
C'est parfaitement possible.
Il te suffira de créer le répertoire .ssh dans le répertoire /home/<username> et d'y importer ta clé publique dans un fichier qui s'appellera autorized_keys.
Ensuite il faut modifier un peu le /etc/ssh/sshd_config pour accepter l'authentification par clé et interdire de se connecter par mot de passe.
Voilà un peu le principe. Il y a plein de tutos qui explique comment faire ça pas à pas. Cherche "authentification ssh par paire de clés debian" par exemple 😉.
Salut,
Tout d'abord, merci pour ton retour.
Il y a quelques mois en arrière j'avais déjà essayé et ça n'avait pas fonctionné.
L'erreur que j'avais à la connexion je ne m'en souviens plus exactement mais c'était un problème du à la clé ( genre par reconnu par le serveur ou quelques choses comme ça ).
J'avais suivi à la lettre le tutoriel sauf à cette endroit :
nano /etc/ssh/sshd_config
Match user <username>,<username2>,<username3> # etc... note : pas d'espace entre les virgules
ChrootDirectory %h
service ssh restart
Car il est écrit que :
A noter que cette manipulation aura pour effet de bloquer l’accès au SSH à cet utilisateur. Il convient donc d’ignorer ce paragraphe si ce dernier remplace root pour la connexion SSH.
Donc dans le doute j'avais pas fait cette modification

Après j'ai continué le tutoriel jusqu'au bout, tout fonctionné à merveille, rutorrent, etc... sauf la connexion avec l'utilisateur en SFTP en utilisant une clé SSH.
Étant donné qu'à cette endroit :
chown --recursive <username>:<username> /home/<username>
chown root:root /home/<username>
chmod 755 /home/<username>
ROOT prend les droits sur le dossier de l'utilisateur, je pensais que ça venait de là.
Alors au lieu de faire un chmod 755, j'ai fait un chmod 777 mais j'avais toujours la même erreur et j'ai par conséquent, abandonné un peu jusqu'à aujourd'hui
Pour ce qui est d'activer l'authentification par clé SSH et supprimer l'accès par mot de passe aucun souci, j'ai l'habitude de le faire sur d'autre serveur.
Merci pour votre aide