Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Examen de vos clés SSH

Pour préserver la sécurité de vos informations d’identification, vous devez régulièrement auditer vos clés SSH, déployer des clés et examiner les applications autorisées qui accèdent à votre compte sur your GitHub Enterprise Server instance.

Vous pouvez supprimer les clés SSH non autorisées (ou éventuellement compromises) pour vous assurer que vos dépôts ne sont plus accessibles aux attaquants. Vous pouvez également approuver des clés SSH valides existantes.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG. Clés d’authentification

  3. Dans la page Paramètres SSH, notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver. Liste des clés SSH

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG. Clés d’authentification

  3. Dans la page Paramètres SSH, notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver. Liste des clés SSH

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez l’interpréteur de commandes Git.

  5. Si vous utilisez Git Bash, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Si vous utilisez une autre invite de terminal, telle que Git pour Windows, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval $(ssh-agent -s)
    > Agent pid 59566
  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  2. Dans la barre latérale des paramètres utilisateur, cliquez sur Clés SSH et GPG. Clés d’authentification

  3. Dans la page Paramètres SSH, notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver. Liste des clés SSH

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

Avertissement : Si vous voyez une clé SSH que vous ne connaissez pas sur GitHub Enterprise Server, supprimez-la immédiatement et contactez le your site administrator pour obtenir de l’aide. Une clé publique non identifiée peut indiquer un problème de sécurité.