Afficher Sommaire / Index / Recherche

Authentification par clé publique

L'authentification par clé publique repose sur les paires clé publique/clé privée. Elle peut être utilisée pour l'authentification hôte (serveur) et client (utilisateur). Pour configurer l'authentification par clé publique sur le client Secure Shell, créez (ou importez) une paire de clés pour l'ordinateur client, puis transférez la clé publique sur le ou les serveurs hôte. La création et la gestion des clés publiques pour l'authentification client peuvent être effectuées soit dans l'onglet Clés utilisateur de la boîte de dialogue Paramètres de Reflection Secure, soit avec l'Agent de gestion de clés de Reflection. En fonction de la configuration de votre clé, vous devrez éventuellement entrer une phrase de chiffrement pour établir une connexion soumise à l'authentification par clé publique.

L'un des types d'authentification par clé publique s'effectue avec des certificats X.509. Reflection peut être configuré pour réaliser l'authentification au moyen des certificats gérés par le Gestionnaire de certificats de Reflection et/ou le Gestionnaire de certificats de Windows. L'authentification par clé publique doit être activée si vous utilisez des certificats pour l'authentification.

Principe de l'authentification par clé publique

La cryptographie à clé publique utilise un algorithme mathématique avec une paire de clés (clé publique/privée) pour chiffrer et déchiffrer les données. L'une des clés est une clé publique, qui peut être librement distribuée aux parties communicantes, tandis que l'autre est une clé privée, que son propriétaire doit garder secrète. Les données chiffrées avec la clé privée peuvent être déchiffrées uniquement avec la clé publique et inversement.

Lorsque les clés sont utilisées pour l'authentification, la partie authentifiée crée une signature numérique à l'aide de la clé privée d'une paire de clés (clé publique/privée). Le destinataire doit utiliser la clé publique correspondante pour vérifier l'authenticité de la signature numérique. Cela signifie que le destinataire doit posséder une copie de la clé publique de l'autre partie et être certain de l'authenticité de cette clé.

Dans cette section

Gestion des clés utilisateur

Gestion des clés hôte