ADC

Authentification par clé SSH pour les utilisateurs du système local

Pour disposer d’un accès utilisateur sécurisé à l’appliance NetScaler, vous pouvez utiliser l’authentification par clé publique du serveur SSH. L’authentification par clé SSH est préférée à l’authentification traditionnelle basée sur un nom d’utilisateur ou un mot de passe pour les raisons suivantes :

  • Offre une puissance cryptographique supérieure à celle des mots de passe utilisateur.
  • Élimine la nécessité de se souvenir de mots de passe compliqués et prévient les attaques d’épaule qui sont possibles si des mots de passe sont utilisés.
  • Fournit une connexion sans mot de passe pour sécuriser davantage les scénarios d’automatisation.

NetScaler prend en charge l’authentification par clé SSH en appliquant le concept de clé publique et privée. L’authentification par clé SSH dans NetScaler peut être activée pour un utilisateur spécifique ou pour tous les utilisateurs locaux.

Remarque

Cette fonctionnalité est prise en charge uniquement pour les utilisateurs locaux de NetScaler et n’est pas prise en charge pour les utilisateurs externes.

Authentification par clé SSH pour les utilisateurs du système local

Dans une appliance NetScaler, un administrateur peut configurer une authentification par clé SSH pour un accès sécurisé au système. Lorsqu’un utilisateur se connecte à NetScaler à l’aide d’une clé privée, le système authentifie l’utilisateur à l’aide de la clé publique configurée sur l’appliance.

Configurer l’authentification par clé SSH pour les utilisateurs du système local NetScaler à l’aide de l’interface de ligne de commande

La configuration suivante vous aide à configurer l’authentification par clé pour les utilisateurs du système local NetScaler.

  1. Connectez-vous à une appliance NetScaler à l’aide des informations d’identification de l’administrateur.
  2. Par défaut, votre sshd_config fichier accède à ce chemin : AuthorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Ajoutez la clé publique au fichier authorized_keys : /nsconfig/ssh/authorized_keys. Le chemin du fichier pour sshd_config est /etc/sshd_config.
  4. Copiez le sshd_config fichier dans /nsconfig pour vous assurer que les modifications persistent même après le redémarrage de l’appliance.
  5. Vous pouvez utiliser la commande suivante pour redémarrer votre sshd processus.
    kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->

Remarque

Si le fichier authorized_keys n’est pas disponible, vous devez d’abord en créer un, puis y ajouter la clé publique. Assurez-vous que le fichier possède les autorisations suivantes pour les authorized_keys.

root@NetScaler# chmod 0644 authorized_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->

Authentification par clé SSH spécifique à l’utilisateur pour les utilisateurs du système local

Dans une appliance NetScaler, un administrateur peut désormais configurer une authentification par clé SSH spécifique à l’utilisateur pour un accès sécurisé au système. L’administrateur doit d’abord configurer l’option Authorizedkeysfile dans le fichier sshd_config, puis ajouter la clé publique dans le fichier authorized_keys pour un utilisateur système.

Remarque

Si le fichier authorized_keys n’est pas disponible pour un utilisateur, l’administrateur doit d’abord en créer un, puis y ajouter la clé publique.

Configurer l’authentification par clé SSH spécifique à l’utilisateur à l’aide de l’interface de ligne de commande

La procédure suivante vous aide à configurer l’authentification par clé SSH spécifique à l’utilisateur pour les utilisateurs du système local NetScaler.

  1. Connectez-vous à une appliance NetScaler à l’aide des informations d’identification de l’administrateur.
  2. À l’invite shell, accédez au fichier sshd_config et ajoutez la ligne de configuration suivante :

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Remarque

    Le ~ est le répertoire personnel et diffère selon les utilisateurs. Il s’étend aux différents répertoires d’accueil.

  3. Modifiez le répertoire en dossier utilisateur système et ajoutez les clés publiques dans le authorized_keys fichier.

    /var/pubkey/<username>/.ssh/authorized_keys

Une fois que vous avez terminé les étapes précédentes, redémarrez le sshd processus sur votre appliance à l’aide de la commande suivante :

    kill -HUP `cat /var/run/sshd.pid`

<!--NeedCopy-->

Remarque

Si le fichier authorized_keys n’est pas disponible, vous devez d’abord en créer un, puis ajouter la clé publique.

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

<!--NeedCopy-->

Lisez également l’article CTX109011 de Citrix pour savoir comment fonctionne l’accès SSH sécurisé à l’appliance NetScaler.

Authentification par clé SSH pour les utilisateurs du système local