SSH - Clients spécifiques - OpenSSH pour UNIX
- Last Updated: April 28, 2022
- 2 minute read
- MOVEit Transfer
- Version 2022
- Documentation
Génération de clés SSH
À l'invite de commande, saisissez la ligne suivante :
ssh-keygen -t rsa
Cette opération lance la procédure de création d'une clé SSH RSA utilisable avec MOVEit Transfer. Appuyez sur la touche ENTRÉE pour accepter l'emplacement par défaut de la clé. Appuyez également sur ENTRÉE pour laisser le champ de la phrase de passe vide. Le contenu de la boîte de dialogue se présentera comme suit :
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sms/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again: Your identification has been saved in /home/utilisateur/.ssh/id_rsa.
Your public key has been saved in /home/utilisateur/.ssh/id_rsa.pub.
The key fingerprint is:
xx:2d:28:59:90:xx:20:69:xx:45:ec:77:2a:de:a5:xx sms@utilisateur
Vous avez également besoin de l'empreinte digitale pour les informations de connexion à MOVEit Transfer. L'empreinte digitale se présente comme suit : xx:2d:28:59:90:xx:20:69:xx:45:ec:77:2a:de:a5:xx
ssh-keygen crée une paire de clés publique/privée utilisable pour l'authentification. La clé privée est stockée dans ~/.ssh/identity (ou ~/.ssh/id_rsa), et la clé publique dans ~/.ssh/identity.pub. Dans la plupart des installations SSH, la clé publique doit être placée dans un fichier ~/.ssh/authorized_keys sur une machine distante, mais MOVEit Transfer stocke les empreintes digitales de ces clés publiques dans l'enregistrement utilisateur. (Reportez-vous à la section Clés pour plus d'informations.) Avec une paire de clés publique/privée valide, les connexions à l'interface SSH de MOVEit Transfer sont basées sur l'authentification RSA et non sur des mots de passe.
S'il existe un fichier ~/.ssh/known_hosts et que l'utilisateur final a choisi de faire confiance à la clé publique d'un serveur MOVEit Transfer, ce fichier doit contenir le nom d'hôte et/ou l'adresse IP du serveur MOVEit Transfer, ainsi que sa clé publique. Bien qu'il soit possible de modifier ce fichier manuellement, les utilisateurs finals ont plutôt intérêt à autoriser leurs clients SSH à apporter les changements nécessaires au fichier.
Conseils de terrain sur OpenSSH
Les observations et solutions de contournement suivantes ont été relevées par les équipes d'assistance technique travaillant avec le client OpenSSH sur le terrain.
- Certaines anciennes versions (2001 ?) d'OpenSSH ne prennent pas en charge la commande de fichier batch -b. En revanche, elles semblent accepter la syntaxe de pipde d'entrée « sftp utilisateur@hôte < fichierbatch.txt ».
- Certaines versions d'OpenSSH semblent également verrouillées et n'autorisent pas l'utilisation de la commande -oIdentityFile. (En d'autres termes, elles peuvent uniquement se servir du fichier d'identité par défaut de l'utilisateur actuel.) Dans ce cas, pour que la clé du client SSH soit authentifiée, il convient d'utiliser un compte utilisateur local de type Unix, dont le nom d'utilisateur correspond au nom d'utilisateur MOVEit Transfer.