Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-07-09. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Examen de vos clés SSH

Pour préserver la sécurité de vos informations d’identification, vous devez régulièrement auditer vos clés SSH, déployer des clés et examiner les applications autorisées qui accèdent à votre compte sur votre instance GitHub Enterprise Server.

Platform navigation

Vous pouvez supprimer les clés SSH non autorisées (ou éventuellement compromises) pour vous assurer que vos dépôts ne sont plus accessibles aux attaquants. Vous pouvez également approuver des clés SSH valides existantes.

  1. Dans l’angle supérieur droit d’une page de GitHub, cliquez sur la photo de votre profil, puis sur Paramètres.

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans l’angle supérieur droit d’une page de GitHub, cliquez sur la photo de votre profil, puis sur Paramètres.

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez l’interpréteur de commandes Git.

  5. Si vous utilisez Git Bash, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Si vous utilisez une autre invite de terminal, telle que Git pour Windows, activez ssh-agent :

    # start the ssh-agent in the background
    $ eval $(ssh-agent -s)
    > Agent pid 59566
    

    Remarque : Les commandes eval ci-dessus démarrent manuellement ssh-agent dans votre environnement. Ces commandes peuvent échouer si ssh-agent s’exécute déjà en tant que service système en arrière-plan. Si cela se produit, nous vous recommandons de consulter la documentation appropriée pour votre environnement.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

  1. Dans l’angle supérieur droit d’une page de GitHub, cliquez sur la photo de votre profil, puis sur Paramètres.

  2. Dans la section « Accès » de la barre latérale, cliquez sur Clés SSH et GPG.

  3. Sous « Clés SSH », notez les clés SSH associées à votre compte. Pour celles que vous ne reconnaissez pas ou qui sont obsolètes, cliquez sur Supprimer. Si vous souhaitez conserver certaines clés SSH valides, cliquez sur Approuver.

    Remarque : Si vous auditez vos clés SSH parce qu’une opération Git a échoué, la clé non vérifiée qui a provoqué l’erreur d’audit de clé SSH sera mise en surbrillance dans la liste des clés SSH.

  4. Ouvrez Terminal.

  5. Démarrez l’agent SSH en arrière-plan.

    $ eval "$(ssh-agent -s)"
    > Agent pid 59566
    

    Selon votre environnement, vous serez peut-être amené à utiliser une commande différente. Par exemple, vous devrez peut-être utiliser l’accès racine en exécutant sudo -s -H avant de démarrer l’agent SSH, ou exec ssh-agent bash ou exec ssh-agent zsh pour exécuter l’agent SSH.

  6. Recherchez et notez l’empreinte digitale de votre clé publique.

    $ ssh-add -l -E sha256
    > 2048 SHA256:274ffWxgaxq/tSINAykStUL7XWyRNcRTlcST1Ei7gBQ /Users/USERNAME/.ssh/id_rsa (RSA)
    
  7. Les clés SSH sur GitHub Enterprise Server doivent correspondre à celles qui sont sur votre ordinateur.

Avertissement : Si vous voyez une clé SSH que vous ne connaissez pas sur GitHub Enterprise Server, supprimez-la immédiatement et contactez le votre administrateur de site pour obtenir de l’aide. Une clé publique non identifiée peut indiquer un problème de sécurité.