Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation des comptes utilisateur

Les comptes d’utilisateurs permettent aux utilisateurs d’accéder à un équipement de manière unique. Pour chaque compte, vous définissez le nom d'utilisateur, le mot de passe et toutes les informations supplémentaires sur l'utilisateur. Une fois que vous avez créé un compte, le logiciel crée un répertoire d’accueil pour l’utilisateur.

Un compte pour l’utilisateur root est toujours présent dans la configuration. Vous pouvez configurer le mot de passe pour root utiliser l’instruction root-authentication .

S’il est courant d’utiliser des serveurs d’authentification à distance pour centraliser les informations sur les utilisateurs, il est également conseillé de configurer au moins un utilisateur non-racine sur chaque équipement. De cette façon, vous pouvez toujours accéder à l’équipement si sa connexion au serveur d’authentification à distance est interrompue. Cet utilisateur non-racine porte généralement un nom générique tel que admin.

Pour chaque compte utilisateur, vous pouvez définir les éléments suivants :

  • Nom d’utilisateur (requis) : nom qui identifie l’utilisateur. Il doit être unique. Évitez d’utiliser des espaces, des points de terminaison ou des virgules dans le nom d’utilisateur. Le nom d’utilisateur peut inclure jusqu’à 64 caractères.

  • Nom complet de l’utilisateur : (Facultatif) Si le nom complet contient des espaces, joignez-le entre guillemets. Évitez l’utilisation de virgules ou de virgules.

  • Identifiant utilisateur (UID) : (facultatif) identifiant numérique associé au nom du compte utilisateur. L’UID est assigné automatiquement lorsque vous validez la configuration, vous n’avez donc pas besoin de la définir manuellement. Toutefois, si vous choisissez de configurer l’UID manuellement, utilisez une valeur unique comprise entre 100 et 64 000.

  • Privilège d’accès de l’utilisateur : (Obligatoire) L’une des classes de connexion que vous avez définies dans l’instruction class de la [edit system login] hiérarchie ou l’une des classes de connexion par défaut.

  • Méthode d’authentification ou méthodes et mots de passe pour l’accès à l’équipement (obligatoire) : vous pouvez utiliser une clé SSH, un mot de passe Message Digest 5 (MD5) ou un mot de passe en texte brut que Junos OS Evolved chiffre à l’aide d’un chiffrement de type MD5 avant de le saisir dans la base de données de mots de passe. Pour chaque méthode, vous pouvez spécifier le mot de passe de l’utilisateur. Si vous configurez l’option plain-text-password , vous recevez une invite pour saisir et confirmer le mot de passe :

    Pour créer des mots de passe en texte brut valides, assurez-vous qu’ils :

    • Contiennent entre 6 et 128 caractères.

    • Incluez la plupart des classes de caractères (majuscules, minuscules, nombres, marques de ponctuation et autres caractères spéciaux), mais n’incluez pas les caractères de contrôle.

    • Contiennent au moins une modification de cas ou de classe de caractères.

Pour l’authentification SSH, vous pouvez copier le contenu d’un fichier clé SSH dans la configuration. Vous pouvez également configurer directement les informations clés SSH. Utilisez l’instruction load-key-file pour charger un fichier clé SSH généré précédemment (par exemple, à l’aide ssh-keygende ). L’argument load-key-file est le chemin d’accès à l’emplacement et au nom du fichier. L’instruction load-key-file charge les clés publiques RSA (SSH version 1 et SSH version 2). Le contenu du fichier clé SSH est copié dans la configuration immédiatement après avoir configuré l’instruction load-key-file .

Évitez d’utiliser la version TLS (Transport Layer Security) et la suite de chiffrement (clé d’hôte RSA) suivantes, qui échoueront :

Avec les clés d’hôte RSA :

  • TLS_1.0@DHE-RSA-AES128-SHA

  • TLS_1.0@DHE-RSA-AES256-SHA

Pour chaque compte utilisateur et pour les connexions racines, vous pouvez configurer plusieurs clés RSA publiques pour l’authentification des utilisateurs. Lorsqu’un utilisateur se connecte à l’aide d’un compte utilisateur ou en tant que racine, les clés publiques configurées sont référencées pour déterminer si la clé privée correspond à l’un des comptes utilisateur.

Pour afficher les entrées de clé SSH, utilisez la commande du mode show de configuration. Par exemple :