ADC

Authentification SSH basée sur des clés pour les utilisateurs du système local

Pour disposer d’un accès utilisateur sécurisé pour l’appliance Citrix ADC, vous pouvez disposer de l’authentification par clé publique du serveur SSH. L’authentification basée sur la clé SSH est préférée à l’authentification basée sur un nom d’utilisateur ou un mot de passe classique pour les raisons suivantes :

  • Fournit une meilleure force cryptographique que les mots de passe utilisateur.
  • Élimine la nécessité de se souvenir des mots de passe compliqués et empêche les attaques de surf sur les épaules qui sont possibles si des mots de passe sont utilisés.
  • Fournit une connexion sans mot de passe pour sécuriser les scénarios d’automatisation.

Citrix ADC prend en charge l’authentification basée sur les clés SSH en appliquant le concept de clé publique et privée. L’authentification SSH basée sur la clé dans Citrix ADC peut être activée pour un utilisateur spécifique ou pour tous les utilisateurs locaux.

Remarque

La fonctionnalité est prise en charge uniquement pour les utilisateurs locaux Citrix ADC et n’est pas prise en charge pour les utilisateurs externes.

Authentification SSH basée sur des clés pour les utilisateurs du système local

Dans une appliance Citrix ADC, un administrateur peut configurer l’authentification basée sur la clé SSH pour un accès système sécurisé. Lorsqu’un utilisateur se connecte au Citrix ADC à l’aide d’une clé privée, le système authentifie l’utilisateur à l’aide de la clé publique configurée sur l’appliance.

Configurer l’authentification SSH basée sur la clé pour les utilisateurs du système local Citrix ADC à l’aide de l’interface de ligne de commande

La configuration suivante vous aide à configurer l’authentification basée sur des clés pour les utilisateurs du système local Citrix ADC.

  1. Ouvrez une session sur une appliance Citrix ADC à l’aide des informations d’identification de l’administrateur.
  2. Par défaut, votre fichier sshd_config accède à ce chemin : authorizedKeysFile /nsconfig/ssh/authorized_keys.
  3. Ajoutez la clé publique au fichier authorized_keys : /nsconfig/ssh/authorized_keys. Le chemin d’accès du fichier pour sshd_config est /etc/sshd_config.
  4. Copiez le fichier sshd_config dans /nsconfig pour vous assurer que les modifications persistent même après le redémarrage de l’appliance.
  5. Vous pouvez utiliser la commande suivante pour redémarrer votre processus sshd.
    kill -HUP `cat /var/run/sshd.pid`
<!--NeedCopy-->

Remarque

Si le fichier authorized_keys n’est pas disponible, vous devez d’abord en créer un, puis ajouter la clé publique. Assurez-vous que le fichier dispose de l’autorisation suivante pour les keys authorized_keys.

root@Citrix ADC# chmod 0644 authorized_keys

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /nsconfig/ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file
<!--NeedCopy-->

Authentification SSH spécifique à l’utilisateur pour les utilisateurs du système local

Dans une appliance Citrix ADC, un administrateur peut désormais configurer une authentification basée sur une clé SSH spécifique à l’utilisateur pour un accès système sécurisé. L’administrateur doit d’abord configurer l’option Authorizedkeysfile dans le fichier sshd_config, puis ajouter la clé publique dans le fichier authorized_keys pour un utilisateur système.

Remarque

Si le fichier authorized_keys n’est pas disponible pour un utilisateur, l’administrateur doit d’abord en créer un, puis y ajouter la clé publique.

Configurer l’authentification basée sur la clé SSH spécifique à l’utilisateur à l’aide de l’interface de ligne de commande

La procédure suivante vous aide à configurer l’authentification basée sur la clé SSH spécifique à l’utilisateur pour les utilisateurs du système local Citrix ADC.

  1. Ouvrez une session sur une appliance Citrix ADC à l’aide des informations d’identification de l’administrateur.
  2. À l’invite shell, accédez au fichier sshd_config et ajoutez la ligne de configuration suivante :

    AuthorizedKeysFile ~/.ssh/authorized_keys

    Remarque

    Le ~ est le répertoire personnel et diffère selon les utilisateurs. Il s’étend aux différents répertoires d’accueil.

  3. Modifiez le répertoire en dossier utilisateur système et ajoutez les clés publiques dans le authorized_keys fichier.

    /var/pubkey/<username>/.ssh/authorized_keys

Une fois que vous avez terminé les étapes précédentes, redémarrez le processus sshd sur votre appliance à l’aide de la commande suivante :

    kill -HUP `cat /var/run/sshd.pid`

<!--NeedCopy-->

Remarque

Si le fichier authorized_keys n’est pas disponible, vous devez d’abord en créer un, puis ajouter la clé publique.

> shell
Copyright (c) 1992-2013 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
root@ns# cd /var/pubkey/<username>/
root@ns# ls
.ssh
root@ns# cd .ssh
root@ns# vi authorized_keys
### Add public keys in authorized_keys file

<!--NeedCopy-->

Lisez également l’article CTX109011 de Citrix pour savoir comment fonctionne l’accès SSH sécurisé à l’appliance Citrix ADC.

Authentification SSH basée sur des clés pour les utilisateurs du système local