

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration du serveur SSH par défaut
<a name="ssh-host-keys-disabled"></a>

Si vous avez des clients SSH datant d'il y a plusieurs années, il se peut qu'une erreur s'affiche lorsque vous vous connectez à une instance. Si l'erreur indique qu'aucun type de clé d'hôte correspondant n'a été trouvé, mettez à jour la clé d'hôte SSH pour résoudre ce problème.

**Désactivation des signatures `ssh-rsa` par défaut**

AL2023 inclut une configuration par défaut qui désactive l'ancien algorithme de clé `ssh-rsa` d'hôte et génère un ensemble réduit de clés d'hôte. Les clients doivent prendre en charge l'algorithme de clé d'hôte `ssh-ed25519` ou `ecdsa-sha2-nistp256`.

La configuration par défaut accepte n'importe lequel de ces algorithmes d'échange de clés :
+ `curve25519-sha256`
+ `curve25519-sha256@libssh.org`
+ `ecdh-sha2-nistp256`
+ `ecdh-sha2-nistp384`
+ `ecdh-sha2-nistp521`
+ `diffie-hellman-group-exchange-sha256`
+ `diffie-hellman-group14-sha256`
+ `diffie-hellman-group16-sha512`
+ `diffie-hellman-group18-sha512`

Par défaut, AL2 023 génère `ed25519` et `ECDSA` héberge des clés. Les clients prennent en charge l'algorithme de clé d'hôte `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Lorsque vous vous connectez par SSH à une instance, vous devez utiliser un client qui prend en charge un algorithme compatible, comme `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Si vous devez utiliser d'autres types de clés, remplacez la liste des clés générées par un fragment `cloud-config` de données utilisateur.

Dans l'exemple suivant, `cloud-config` génère une clé d'hôte `rsa` avec les clés `ed25519` et `ecdsa`.

```
#cloud-config 
 ssh_genkeytypes: 
 - ed25519 
 - ecdsa 
 - rsa
```

Si vous utilisez une paire de clés RSA pour l'authentification par clé publique, votre client SSH doit prendre en charge une signature `rsa-sha2-256` ou `rsa-sha2-512`. Si vous utilisez un client incompatible et que vous ne pouvez pas effectuer de mise à niveau, réactivez la prise en charge de `ssh-rsa` sur votre instance. Pour réactiver le `ssh-rsa` support, activez la politique de chiffrement `LEGACY` du système à l'aide des commandes suivantes.

```
$ sudo dnf install crypto-policies-scripts
$ sudo update-crypto-policies --set LEGACY
```

Pour plus d'informations sur la gestion des clés d'hôte, consultez la section [Amazon Linux Host keys](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#host-keys).