Sécurité de la connexion, Administration de clés ssh, À propos des clés ssh – HP Integrated Lights-Out 3 Manuel d'utilisation

Page 49

Advertising
background image

Sécurité de la connexion

iLO propose plusieurs fonctions pour assurer la sécurité de la connexion. Après l'échec d'une
tentative initiale de connexion, iLO impose un temps d'attente de dix secondes. Le délai augmente
de 10 secondes après chaque tentative échouée. Une page d'informations s'affiche pendant
chaque délai et jusqu'à la survenue d'une connexion valide. Cette fonction permet d'empêcher
les attaques par dictionnaire contre le port de connexion du navigateur.

iLO consigne une entrée détaillée dans le journal des échecs de tentatives de connexion. Vous
pouvez configurer la fréquence du paramètre Authentication Failure Logging (Consignation des
échecs d'authentification) à la page Administration

→Access Settings. Pour plus d'informations,

consultez la section

« Configuration des options d'accès à l'aide de l'interface Web iLO » (page 39)

.

Administration de clés SSH

La page Secure Shell Key (Clé Secure Shell) (

Figure 18

) affiche l'empreinte de la clé publique SSH

associée à chaque utilisateur. Chaque utilisateur ne peut se voir attribuer qu'une seule clé. Utilisez
cette page pour afficher, ajouter ou supprimer les clés SSH.

Vous devez disposer du privilège Administer User Accounts (Administrer comptes utilisateur) pour
ajouter et supprimer des clés SSH.

À propos des clés SSH

Lorsque vous ajoutez une clé SSH à iLO, vous collez le fichier de la clé SSH sur iLO tel que décrit
à la section

« Autorisation d'une nouvelle clй а l'aide de l'interface Web iLO »

. Le fichier doit

contenir la clé publique générée par l'utilisateur. Le microprogramme iLO associe chaque clé au
compte utilisateur local sélectionné. Si un utilisateur est supprimé après qu'une clé SSH a été
autorisée pour ce dernier, la clé SSH est supprimée.

Voici un exemple de fichier de clé SSH :

ssh-dss AAAAB3......wHM Administrator

Dans cet exemple, ssh-dss AAAAB3.....wHM est la clé publique et Administrator est un
compte utilisateur iLO.

Prenez note des points suivants lors de l'utilisation de clés SSH :

Toute connexion SSH authentifiée à l'aide de la clé privée correspondante est authentifiée
comme étant le propriétaire de la clé et dispose des mêmes privilèges.

Le microprogramme iLO fournit du stockage pour contenir les clés SSH d'une longueur de
639 octets ou moins. Si la clé dépasse les 639 octets, l'autorisation peut échouer. Si cela
arrive, utilisez le logiciel client SSH pour générer une clé plus courte.

Si vous utilisez l'interface Web iLO pour entrer la clé publique, vous sélectionnez l'utilisateur
associé à la clé publique. Si vous utilisez la fonction CLI pour entrer la clé publique, ladite
clé est liée au nom utilisateur entré pour vous connecter à iLO. Si vous utilisez HPQLOCFG
pour entrer la clé publique, vous associez le nom utilisateur iLO aux données de la clé publique.
La clé publique est stockée avec ce nom utilisateur.

Autorisation d'une nouvelle clй а l'aide de l'interface Web iLO

1.

Générez une clé SSH DSA 1024 bits à l'aide de ssh-keygen, de puttygen.exe ou d'un
autre utilitaire de clé SSH.

2.

Créez le fichier key.pub.

3.

Accédez à la page Administration

→Security.

4.

Cliquez sur l'onglet Secure Shell Key (Clé Secure Shell) (voir

Figure 18 (page 50)

).

Configuration de la sécurité de iLO

49

Advertising