diff --git a/Home.md b/Home.md index 1cc4623..2317f7b 100644 --- a/Home.md +++ b/Home.md @@ -92,6 +92,43 @@ Crééer un fichier d'import (exemple de fichier : https://forge.cadoles.com/Inf cucchiaiata-import provisioning.yaml ``` +# Création d'un clé SSH +Aller sur https://eolebase.ac-test.fr/lemur/ + +Se connecter avec le compte "lemur" et le mot de passe généré sur l'eolebase : ```CreoleGet lemur_admin_password``` + +Aller dans Admin/Users + Create : + +- mettre le nom d'utilisateur mis dans la configuration du serveur SSH (dans l'outil de provisioning il s'agit de l'utilisateur "gnunux") +- mettre une adresse mail +- mettre un mot de passe +- ajouter le rôle "OPENSSH-OPENSSH-CADOLES.COM_OPERATOR" +- cliquer sur "CREATE" + +Se reconnecter avec l'utilisateur précédement créé. +Cliquer sur "Create" : + +- dans "owner" mettre l'adresse mail +- common name : cadoles.com +- mettre une description +- mettre une durée de validité (par exemple en cliquant sur "DEFAULT (365 DAYS)") +- cliquer sur "MORE OPTIONS" +- "Certificate Template" : choisir "Client Certificate" +- cliquer sur "CREATE" + +Dans la liste, clique sur "MORE" pour le nouveau certificat : + +- copier le contenu de "PRIVATE KEY" dans le fichier .ssh/key +- copier le contenu de "PUBLIC CERTIFICATE" dans le fichier .ssh.key.pub (attention tout doit être sur une ligne !) +- chmod 600 ~/.ssh/key.pub ~/.ssh/key +- editer ~/.ssh/known_hosts avec "@cert-authority \*" + le conteneur de "CHAIN" (attention tout doit être sur une ligne !) + +Dans /etc/hosts ajouter : "192.168.0.150 dns.cadoles.com". + +``` +ssh gnunux@dns.cadoles.com -i ~/.ssh/key +``` + # Note l’ajustement est actuellement fait dans un script postservice. Il manquait la capacité login pour les roles (alter role tiramisu with login; idem pour risotto) et les droits sur les tables, ceux-ci étant remis à zéro par eoledb à chaque reconfigure. Un paquet d’une version modifiée de eole-db est également fournie dans le répertoire owncloud pour gérer ce cas.