Aller au contenu

Authentification utilisateur dans des sessions Secure Shell

L'authentification utilisateur permet au serveur Secure Shell de s'assurer de l'identité de l'utilisateur Reflection X de manière fiable.

Reflection X prend en charge trois méthodes d'authentification utilisateur : clé publique (dont les certificats X.509), clavier interactif et mot de passe. Par défaut, toutes sont autorisées. Les nouvelles sessions Secure Shell tentent d'abord l'authentification par clé publique, ensuite la méthode par clavier interactif et, enfin, l'invite du mot de passe. Pour modifier les méthodes d'authentification autorisées, utilisez l'onglet Authentification de la boîte de dialogue Paramètres Secure Shell avancés.

Authentification par mot de passe ou par clavier interactif

Ces deux méthodes d'authentification invitent l'utilisateur à entrer des informations durant le processus de connexion. Dans le cas d'une authentification par mot de passe, l'invite concerne toujours le mot de passe utilisateur. Dans le cas d'une authentification par clavier interactif, l'invite dépend de l'hôte et peut être une simple invite de mot de passe ou exiger d'autres informations. Ces deux méthodes d'authentification sont disponibles par défaut et ne requièrent pas de configuration supplémentaire.

Authentification par clé publique

Dans le cas d'une authentification par clé publique, l'utilisateur garde une paire clé publique/clé privée et envoie la clé publique à l'hôte durant le processus d'authentification. Vous pouvez créer des paires de clés à l'aide de Reflection X. Vous devez également télécharger votre clé publique sur l'hôte et configurer le serveur pour utiliser cette clé pour l'authentification utilisateur. Pour plus d'informations, reportez-vous à la rubrique Configuration de l'authentification par clé utilisateur.

Authentification par certificat

Comme dans le cas de l'authentification par clé publique, l'authentification par certificat utilise des paires clé publique/clé privée pour vérifier l'identité de l'hôte. Cependant, dans le cas d'une authentification par certificat, les clés publiques sont comprises dans des certificats numériques. Reflection X prend en charge l'authentification par certificat de l'utilisateur. Pour configurer cela, vous devez bénéficier d'un accès à un certificat personnel et à la clé privée correspondante.

Vous pouvez configurer Reflection X pour l'authentification à l'aide de n'importe quel élément ci-après :

  • Certificats que vous avez importés dans la base de données Reflection X.

  • Certificats personnels dans le magasin de certificats Windows.

  • Certificats enregistrés sur des périphériques matériels conformes à la norme PKCS#11, tels que des cartes à puce ou des jetons USB.

remarque

PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique. Différentes normes PKCS identifient des spécifications pour la cryptographie. Reflection X utilise les normes PKCS suivantes :

  • La norme PKCS#5 est utilisée pour fournir un chiffrement basé sur des mots de passe pour les clés privées enregistrées dans la base de données Reflection X.

  • PKCS#11 prend en charge l'authentification à l'aide de périphériques matériels, comme des cartes à puce ou des jetons USB.

  • PKCS#12 sert au stockage et au transport des certificats et des clés privées associées. Les fichiers de ce format utilisent généralement l'extension *.pfx ou *.p12.

Pour utiliser l'authentification par certificat, vous devez configurer à la fois Reflection X et le serveur Secure Shell sur l'ordinateur hôte. Pour plus d'informations, reportez-vous à la rubrique Configuration de l'authentification par certificat utilisateur.

Informations supplémentaires

Retour en haut de la page