Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Cette version de GitHub Enterprise a été abandonnée le 2023-03-15. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Examen de vos clés SSH

Pour préserver la sécurité de vos informations d’identification, vous devez régulièrement auditer vos clés SSH, déployer des clés et examiner les applications autorisées qui accèdent à votre compte sur votre instance GitHub Enterprise Server.

Vous pouvez supprimer les clés SSH non autorisées (ou éventuellement compromises) pour vous assurer que vos dépôts ne sont plus accessibles aux attaquants. Vous pouvez également approuver des clés SSH valides existantes.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez l’interpréteur de commandes Git.

  5. Si vous utilisez Git Bash, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Si vous utilisez une autre invite de terminal, telle que Git pour Windows, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval $(ssh-agent -s)
    > Agent pid 59566
  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Capture d’écran du menu du compte de GitHub montrant les options permettant aux utilisateurs d’afficher et de modifier leur profil, leur contenu et leurs paramètres. L’élément de menu « Paramètres » est présenté en orange foncé.

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

Avertissement : Si vous voyez une clé SSH que vous ne connaissez pas sur GitHub Enterprise Server, supprimez-la immédiatement et contactez le votre administrateur de site pour obtenir de l’aide. Une clé publique non identifiée peut indiquer un problème de sécurité.