Académique Documents
Professionnel Documents
Culture Documents
Étape 1 Connexion
en tant que root
Configuration initiale de serveur avec Ubuntu 20.04 Join the DigitalOcean
Ubuntu Getting Started Security Initial Server Setup Ubuntu 20.04 Community
Étape 2 Création
d'un nouvel By Brian Boucheron
utilisateur Published on May 13, 2020
Français
13.1k Join 1M other developers and:
Get help and share
Étape 3 Attribution knowledge in Q&A
des privilèges Subscribe to topics of
administratifs
Introduction interest
Get courses & tools that
Lorsque vous créez un nouveau serveur Ubuntu 20.04, vous devez effectuer quelques étapes de
Étape 4 Mise en help you grow as a
place un pare-feu de configuration importantes dans le cadre de la configuration de base. Ces étapes augmenteront la developer or small business
base sécurité et la convivialité de votre serveur, et vous donneront une base solide pour les actions owner
ultérieures.
Étape 5 Activation Join Now
de l'accès externe
pour votre utilisateur
Étape 1 - Connexion en tant que root
ordinaire
Comment installer MongoDB à partir
Pour vous connecter à votre serveur, vous devez connaître l’adresse IP publique de votre des référentiels APT par défaut sur
Que faire maintenant
serveur. Vous aurez également besoin du mot de passe ou - si vous avez installé une clé SSH pour Ubuntu 20.04
?
l'authentification - de la clé privée du compte de l'utilisateur root. Si vous n'êtes pas encore Tutorial
connecté à votre serveur, vous pouvez suivre notre guide sur Comment vous connecter à votre
Droplet avec SSH, qui couvre ce processus en détail. UFW Essentials : règles et commandes
de pare-feu
Tutorial
Si vous n'êtes pas encore connecté à votre serveur, connectez-vous maintenant en tant
qu'utilisateur root en utilisant la commande suivante (remplacez la partie surlignée de la commande
par l'adresse IP publique de votre serveur) :
À propos de Root
L'utilisateur root est l'utilisateur administratif dans un environnement Linux qui dispose de privilèges
très larges. En raison des privilèges accrus du compte root, il est déconseillé de l'utiliser
régulièrement. En effet, une partie du pouvoir inhérent au compte root est sa capacité à effectuer
des changements très destructeurs, même par accident.
L'étape suivante consiste à mettre en place un nouveau compte d'utilisateur avec des privilèges
réduits pour une utilisation quotidienne. Plus tard, nous vous apprendrons comment obtenir des
privilèges accrus uniquement lorsque vous en avez besoin.
Cet exemple crée un nouvel utilisateur appelé sammy, mais vous devez le remplacer par le nom
d'utilisateur qui vous convient :
# adduser sammy
Quelques questions vous seront posées, en commençant par le mot de passe du compte.
Saisissez un mot de passe fort et, éventuellement, remplissez les informations complémentaires si
vous le souhaitez. Ce n'est pas obligatoire et vous pouvez juste appuyer sur ENTER dans n'importe
quel champ que vous souhaitez ignorer.
Pour éviter d'avoir à nous déconnecter de notre utilisateur normal et à nous reconnecter en tant
que compte root, nous pouvons configurer ce que l'on appelle des privilèges de super-utilisateur ou
de root pour notre compte ordinaire. Cela permettra à notre utilisateur normal d'exécuter des
commandes avec des privilèges administratifs en plaçant le mot sudo avant chaque commande.
Pour ajouter ces privilèges à notre nouvel utilisateur, nous devons ajouter l'utilisateur au groupe sudo.
Par défaut, sur Ubuntu 20.04, les utilisateurs qui sont membres du groupe sudo sont autorisés à
utiliser la commande sudo .
En tant que root, exécutez cette commande pour ajouter votre nouvel utilisateur au groupe sudo
(remplacez le nom d'utilisateur en surbrillance par celui de votre nouvel utilisateur) :
Maintenant, lorsque vous êtes connecté en tant qu'utilisateur régulier, vous pouvez taper sudo
avant les commandes pour effectuer des actions avec des privilèges de super-utilisateur.
Remarque : si vos serveurs tournent sur DigitalOcean, vous pouvez éventuellement utiliser les pare-
feux Cloud de DigitalOcean au lieu du pare-feu UFW. Nous recommandons de n'utiliser qu'un seul pare-
feu à la fois pour éviter les règles contradictoires qui peuvent être difficiles à déboguer.
Les applications peuvent enregistrer leurs profils dans UFW lors de leur installation. Ces profils
permettent à UFW de gérer ces applications par nom. OpenSSH, le service qui nous permet
maintenant de nous connecter à notre serveur, dispose d'un profil enregistré avec UFW.
Output
Available applications:
OpenSSH
Nous devons nous assurer que le pare-feu autorise les connexions SSH afin de pouvoir nous
reconnecter la prochaine fois. Nous pouvons autoriser ces connexions en tapant :
# ufw enable
Tapez y et appuyez sur ENTER pour continuer. Vous pouvez voir que les connexions SSH sont
toujours autorisées en tapant :
# ufw status
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Comme le pare-feu bloque actuellement toutes les connexions, sauf les connexions SSH, si
vous installez et configurez des services supplémentaires, vous devrez ajuster les paramètres de
pare-feu pour autoriser le trafic. Vous pouvez apprendre quelques opérations courantes UFW dans
notre guide des fondamentaux UFW.
Remarque : tant que vous n'avez pas vérifié que vous pouviez vous connecter et utiliser sudo avec
votre nouvel utilisateur, nous vous recommandons de rester connecté en tant que root. De cette
façon, si vous avez des problèmes, vous pouvez les résoudre et apporter les changements
nécessaires en tant que root. Si vous utilisez une Droplet DigitalOcean et que vous rencontrez des
problèmes avec votre connexion SSH root, vous pouvez vous connecter à la Droplet en utilisant la
Console DigitalOcean.
Le processus de configuration de l'accès SSH pour votre nouvel utilisateur dépend du fait que le
compte root de votre serveur utilise un mot de passe ou des clés SSH pour l'authentification.
Après avoir saisi votre mot de passe d'utilisateur habituel, vous serez connecté. N'oubliez pas que si
vous devez gérer une commande avec des privilèges administratifs, tapez sudo devant comme ceci
:
$ sudo command_to_run
Votre mot de passe d'utilisateur habituel vous sera demandé lors de la première utilisation de sudo à
chaque session (et périodiquement par la suite).
Pour renforcer la sécurité de votre serveur, nous vous recommandons vivement de configurer
des clés SSH plutôt que d'utiliser une authentification par mot de passe. Suivez notre guide sur
la Configuration des clés SSH sur Ubuntu 20.04 pour apprendre comment configurer
l'authentification par clé.
Comme votre clé publique se trouve déjà dans le fichier ~/.ssh/authorized_keys du compte root
sur le serveur, nous pouvons copier ce fichier et la structure des répertoires sur notre nouveau
compte utilisateur dans notre session existante.
La commande rsync représente la façon la plus simple de copier les fichiers avec la propriété et les
autorisations correctes. Cela permet de copier le répertoire .ssh de l'utilisateur root, de préserver
les permissions et de modifier les propriétaires de fichiers, le tout en une seule commande. Veillez à
modifier les parties surlignées de la commande ci-dessous pour qu'elles correspondent à votre nom
d'utilisateur habituel :
Remarque : la commande rsync traite différemment les sources et les destinations qui se terminent
par une barre oblique et celles sans barre oblique. Lorsque vous utilisez rsync ci-dessous, assurez-
vous que le répertoire source ( ~/.ssh ) ne comporte pas de barre oblique (vérifiez que vous n'utilisez
pas ~/.ssh/ ).
Si vous ajoutez accidentellement une barre oblique à la fin de la commande, rsync copiera le contenu
du répertoire ~/.ssh du compte root dans le répertoire personnel de l'utilisateur sudo au lieu de
copier toute la structure du répertoire ~/.ssh . Les fichiers se trouveront au mauvais endroit et les SSH
ne seront pas en mesure de les trouver et de les utiliser.
Maintenant, ouvrez une nouvelle session de terminal sur vous machine locale, et utilisez le SSH avec
votre nouveau nom d'utilisateur :
Vous devez être connecté au nouveau compte utilisateur sans utiliser de mot de passe. N'oubliez
pas que si vous devez gérer une commande avec des privilèges administratifs, tapez sudo devant
comme ceci :
$ sudo command_to_run
Votre mot de passe d'utilisateur habituel vous sera demandé lors de la première utilisation de sudo à
chaque session (et périodiquement par la suite).
Report an issue
Brian Boucheron
Senior Technical Writer at DigitalOcean
Comments
0 Comments
Leave a comment...
Sign In to Comment
GET OUR BIWEEKLY NEWSLET T ER HOLLIE'S HUB FOR GOOD BECOME A CONT RIBUT OR
Sign up for Infrastructure as a Working on improving health You get paid; we donate to tech
Newsletter. and education, reducing nonprofits.
inequality, and spurring
economic growth? We'd like to
help.
Featured on Community Kubernetes Course Learn Python 3 Machine Learning in Python Getting started with Go Intro to Kubernetes
DigitalOcean Products Virtual Machines Managed Databases Managed Kubernetes Block Storage Object Storage Marketplace VPC Load Balancers
Learn More