Pour que Guacamole puisse se connecter à tes serveurs Debian sans mot de passe, il faut générer une paire de clés SSH sans passphrase (c’est-à-dire sans mot de passe sur la clé).
Exécute cette commande sur le serveur :
sudo ssh-keygen -t ed25519 -f /etc/guacamole/guac_key -N ""-t ed25519: type de clé moderne, sécurisée et rapide.-f /etc/guacamole/guac_key: emplacement où sera stockée la clé privée.-N "": définit une passphrase vide, donc la clé ne demandera pas de mot de passe lors de l’utilisation.
Pour permettre au serveur de se connecter sans mot de passe, la clé publique générée doit être ajoutée dans le fichier authorized_keys de l’utilisateur sur la machine cible (par exemple root).
Utilise cette commande depuis le serveur Guacamole :
ssh-copy-id -i /etc/guacamole/guac_key.pub [email protected]- Cette commande ajoute automatiquement le contenu de la clé publique dans
/root/.ssh/authorized_keyssur la machine Debian distante. - Remplace
rootpar l’utilisateur cible si tu ne souhaites pas utiliserroot.
Avant de configurer le serveur, il est essentiel de vérifier que la connexion SSH fonctionne correctement et sans mot de passe.
Sur le serveur, lance :
ssh -i /etc/guacamole/guac_key [email protected]- Si tu arrives directement dans la session sans mot de passe, la configuration est bonne.
- Sinon, il faudra vérifier les permissions et la configuration SSH.
Pour autoriser l’authentification par clé SSH et définir les restrictions d’accès root, modifie la configuration SSH.
Édite le fichier :
sudo nano /etc/ssh/sshd_configAssure-toi que ces paramètres sont présents et correctement configurés (optionnel) :
PermitRootLogin prohibit-password
PubkeyAuthentication yes
PasswordAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin prohibit-password: autorise la connexion root uniquement par clé SSH, pas par mot de passe.PubkeyAuthentication yes: active l’authentification par clé publique.PasswordAuthentication yes: autorise encore la connexion par mot de passe (utile pendant les tests, tu pourras désactiver plus tard).AuthorizedKeysFile .ssh/authorized_keys: chemin du fichier contenant les clés autorisées.
Applique la nouvelle configuration en redémarrant le service SSH :
sudo systemctl restart sshd| Étape | Commande / Action |
|---|---|
| Générer clé SSH | sudo ssh-keygen -t ed25519 -f /etc/guacamole/guac_key -N "" |
| Copier clé publique vers cible | ssh-copy-id -i /etc/guacamole/guac_key.pub [email protected] |
| Tester la connexion | ssh -i /etc/guacamole/guac_key [email protected] |
| Modifier sshd_config | Modifier PermitRootLogin, PubkeyAuthentication, etc. |
| Redémarrer SSH | sudo systemctl restart sshd |