diff --git a/pages/01.administrate/06.overview/04.commandline/ssh.fr.md b/pages/01.administrate/06.overview/04.commandline/ssh.fr.md index 61378aa5..90c87f90 100644 --- a/pages/01.administrate/06.overview/04.commandline/ssh.fr.md +++ b/pages/01.administrate/06.overview/04.commandline/ssh.fr.md @@ -74,6 +74,9 @@ ssh -p 2244 admin@votre.domaine.tld Par défaut, seul l'utilisateur `admin` peut se logger en SSH sur une instance YunoHost. Les utilisateurs YunoHost créés via l'interface d'administration sont gérés par la base de donnée LDAP. Par défaut, ils ne peuvent pas se connecter en SSH pour des raisons de sécurité. Via le système des permissions il est possible d'autoriser la connexion en SFTP ou si c'est vraiment nécessaire en SSH. + +! Faites attention à qui vous donnez accès à SSH. Cela augmente encore plus la surface d'attaque disponible pour un utilisateur malveillant. + [ui-tabs position="top-left" active="0" theme="lite"] [ui-tab title="A partir de l'interface web"] Se rendre dans `Utilisateurs > Gérer les groupes et les autorisations` @@ -110,7 +113,6 @@ yunohost user ssh list-keys ## SSH et sécurité - Une discussion plus complète de la sécurité et de SSH peut être trouvée sur [la page dédiée](/security). ## La ligne de commande diff --git a/pages/01.administrate/06.overview/04.commandline/ssh.md b/pages/01.administrate/06.overview/04.commandline/ssh.md index e55c249e..83f1e7ce 100644 --- a/pages/01.administrate/06.overview/04.commandline/ssh.md +++ b/pages/01.administrate/06.overview/04.commandline/ssh.md @@ -78,6 +78,8 @@ By default, only the `admin` user can log in to YunoHost SSH server. YunoHost's users created via the administration interface are managed by the LDAP directory. By default, they can't connect via SSH for security reasons. Via the permissions system it is possible to allow the connection in SFTP or if it is really necessary in SSH. +! Be careful who you give SSH access to. This increases even more the attack surface available to a malicious user. + [ui-tabs position="top-left" active="0" theme="lite"] [ui-tab title="From the web interface"] Go to `Users > Manage groups and permissions`. diff --git a/pages/01.administrate/06.overview/05.users/users.fr.md b/pages/01.administrate/06.overview/05.users/users.fr.md index a949b6ee..d49fe52b 100644 --- a/pages/01.administrate/06.overview/05.users/users.fr.md +++ b/pages/01.administrate/06.overview/05.users/users.fr.md @@ -33,6 +33,5 @@ Voir [cette page de documentation dédiée](/groups_and_permissions). ## Accès SSH -Les utilisateurs peuvent également être autorisés à se connecter via SSH, et des clés SSH peuvent être ajoutées à cette fin. Jusqu'à présent, ceci ne peut être configuré que via la ligne de commande. Voir `yunohost user ssh --help` pour des commandes spécifiques. +Voir [cette page de documentation dédiée](/ssh). -! Faites attention à qui vous donnez accès à SSH. Cela augmente encore plus la surface d'attaque disponible pour un utilisateur malveillant. diff --git a/pages/01.administrate/06.overview/05.users/users.md b/pages/01.administrate/06.overview/05.users/users.md index 0ef31724..32f5d94e 100644 --- a/pages/01.administrate/06.overview/05.users/users.md +++ b/pages/01.administrate/06.overview/05.users/users.md @@ -33,6 +33,4 @@ See [this dedicated page](/groups_and_permissions). ## SSH access -Users can also be allowed to connect through SSH, and SSH keys can be added for this purpose. So far, this can only be configured via the command line. See `yunohost user ssh --help` for specific commands. - -! Be careful who you give SSH access to. This increases even more the attack surface available to a malicious user. +See [this dedicated page](/ssh).