Création d'un utilisateur nominatif et configuration d'une clé SSH
Informations
- Mainteneur : Louis MEDO
- Date de création : 28/03/2026
Contexte
Cette procédure explique comment créer un compte administrateur nominatif sur le VPS Debian 13 et sécuriser son accès via une authentification par clé SSH asymétrique avec passphrase. Cette approche garantit la traçabilité des actions et bloque les attaques par force brute (mot de passe).
Sommaire
- Création du compte utilisateur et attribution des droits
- Génération de la paire de clés cryptographiques (Poste client)
- Déploiement de la clé publique (Fichier authorized_keys)
1. Création du compte utilisateur et attribution des droits
-
Créer le nouvel utilisateur. Connectez-vous au serveur avec un compte disposant des droits administrateur pour générer l'espace de travail du nouvel utilisateur.
sudo: Exécute la commande avec les privilèges super-administrateur (root).adduser: Script interactif qui crée l'utilisateur, son répertoire personnel (/home/<nomprenom>) et demande la configuration d'un mot de passe initial.<nomprenom>: L'identifiant cible (convention : prénom + nom). -
Accorder les privilèges d'administration. Le nouvel utilisateur doit pouvoir exécuter des tâches de maintenance.
usermod: Utilitaire de modification d'un compte utilisateur existant.-aG: L'option-a(append) ajoute l'utilisateur au groupe spécifié par-Gsans le retirer de ses groupes actuels.sudo: Le nom du groupe accordant les droits d'élévation de privilèges sur Debian.
2. Génération de la paire de clés cryptographiques (Poste client)
-
Générer la clé SSH. Cette action doit être réalisée sur la machine physique de l'utilisateur (le client), et non sur le serveur.
ssh-keygen: Outil de création des paires de clés d'authentification.-t ed25519: Spécifie l'algorithme de chiffrement. Ed25519 est la norme actuelle (plus rapide et sécurisée que RSA).-C: Ajoute un commentaire à la clé (souvent l'email) pour l'identifier facilement dans les logs. -
Sécuriser la clé. L'outil demandera où sauvegarder la clé (laissez par défaut) et vous invitera à saisir une passphrase. Il s'agit d'un mot de passe chiffrant votre clé privée locale en cas de vol de votre ordinateur.
3. Déploiement de la clé publique (Fichier authorized_keys)
-
Préparer le répertoire SSH sur le serveur. Basculez sur le compte du nouvel utilisateur pour créer son dossier de sécurité avec les bonnes permissions.
su -: Substitue l'utilisateur actuel par celui spécifié et charge son environnement de travail (-).mkdir -p: Crée le dossier.ssh(s'il n'existe pas déjà).~: Raccourci désignant le répertoire personnel de l'utilisateur (ex:/home/lmedo).chmod 700: Restreint les droits du dossier (Lecture/Écriture/Exécution uniquement pour le propriétaire). Le service SSH exige cette restriction. -
Ajouter la clé publique. Copiez le contenu de votre fichier local
id_ed25519.pubet collez-le dans le fichier des clés autorisées du serveur.vim: Ouvre l'éditeur de texte pour coller la clé publique.authorized_keys: Fichier système lu par le service SSH contenant la liste des clés publiques acceptées pour ce compte.chmod 600: Restreint les droits du fichier (Lecture/Écriture uniquement pour le propriétaire).