Skip to main content

Enterprise Server 3.15 est actuellement disponible en tant que version finale (RC).

Examen de vos clés SSH

Pour préserver la sécurité de vos informations d’identification, vous devez régulièrement auditer vos clés SSH, déployer des clés et examiner les applications autorisées qui accèdent à votre compte.

Platform navigation

Vous pouvez supprimer les clés SSH non autorisées (ou éventuellement compromises) pour vous assurer que vos dépôts ne sont plus accessibles aux attaquants. Vous pouvez également approuver des clés SSH valides existantes.

  1. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez l’interpréteur de commandes Git.

  5. Si vous utilisez Git Bash, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Si vous utilisez une autre invite de terminal, telle que Git pour Windows, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval $(ssh-agent -s)
    > Agent pid 59566
    

    Remarque : Les commandes eval ci-dessus démarrent manuellement ssh-agent dans votre environnement. Ces commandes peuvent échouer si ssh-agent s’exécute déjà en tant que service système en arrière-plan. Si cela se produit, nous vous recommandons de consulter la documentation appropriée pour votre environnement.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit de n’importe quelle page sur GitHub, cliquez sur votre photo de profil, puis sur Paramètres .

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

Avertissement : Si vous voyez une clé SSH que vous ne connaissez pas sur GitHub Enterprise Server, supprimez-la immédiatement et contactez le votre administrateur de site pour obtenir de l’aide. Une clé publique non identifiée peut indiquer un problème de sécurité.