--- title: "SSH : Gestion de connexion avec Home chiffré" date: 2017-07-29T11:30:24+01:00 description: "Comment configurer SSH pour arriver à se connecter à son répertoire personnel chiffré !" draft: false tags: ["SSH", "HOME", "erreur"] --- ## Description Eh, oui, lorsqu'on utilise des comptes utilisateurs sur un ordinateur/serveur avec un "/home" chiffré… Adieu la connexion SSH avec les clés d'authentification ! Mais non… nous allons remédier à la situation. ## Création d'un répertoire hors Home chiffré Le plus simple est de créer un répertoire hors votre Home chiffré, tel que `$HOME/.ssh/$USER`. Ce dernier peut être absolument ailleurs, tel que dans `/etc/ssh`… pourvu qu'il soit lisible hors chiffrement du répertoire Home. {{< code "sec-ssh-home-chiffre-make" >}} Bien sûr vous remplacez la mention `USER` par l'identifiant utilisateur désiré. Puis vous créez avec vos droits utilisateurs un fichier nommé `authorized_keys` où vous copiez votre clé d'authentification SSH, de préférence ED25519. N'oubliez pas de mettre des droits minimum dessus, tel que : `$ chmod 0600 /home/.ssh/USER/authorized_keys` ## Modification fichier sshd_config Maintenant, il faut modifier le fichier de configuration du serveur SSH, à savoir `/etc/ssh/sshd_config`, pour modifier la ligne `AuthorizedKeysFiles` de telle manière : `# sed -i -e "s#AuthorizedKeysFile %h/.ssh/authorized_keys#AuthorizedKeysFile /home/.ssh/%u/authorized_keys#" /etc/ssh/sshd_config` Vérifiez les droits d'accès et d'appartenances utilisateurs ! Ou, par tout autre moyen de votre crû, avec des droits administrateurs, bien sûr ! Puis, relancez le service ssh ;-) Et, voilà ! ## Remerciements * [source](https://stephen.rees-carter.net/thought/encrypted-home-directories-ssh-key-authentication) ----