Change shell to console for code block
This commit is contained in:
parent
c2ebe1a13a
commit
559c5be55d
3 changed files with 26 additions and 26 deletions
|
@ -32,7 +32,7 @@ protectrice.
|
|||
|
||||
Branchement de la clef, elle apparaît directement :
|
||||
|
||||
```
|
||||
```console
|
||||
lsusb
|
||||
[...]
|
||||
Bus 003 Device 004: ID 20a0:4108 Clay Logic
|
||||
|
@ -47,7 +47,7 @@ la partie gestionnaire de mots de passes.
|
|||
Il suffit de l'installer avec votre gestionnaire de paquets préféré, chez moi
|
||||
avec Archinux :
|
||||
|
||||
```
|
||||
```console
|
||||
sudo trizen -S nitrokey-app
|
||||
résolution des dépendances…
|
||||
recherche des conflits entre paquets…
|
||||
|
@ -86,7 +86,7 @@ Je vais ici détailler la seconde méthode.
|
|||
Je vais suivre la documentation disponible sur le [wiki
|
||||
d'Archliux][l_archlinux].
|
||||
|
||||
```
|
||||
```console
|
||||
trizen -S opensc pcsclite ccid
|
||||
résolution des dépendances…
|
||||
recherche des conflits entre paquets…
|
||||
|
@ -104,7 +104,7 @@ Il faut alors creer le fichier `.gnupg/scdaemon.conf` pour spécifier à gnupg
|
|||
d'utiliser [pcsclite][l_pcsclite] pour l'accès à la *smartcard* avec le contenu
|
||||
suivant :
|
||||
|
||||
```
|
||||
```console
|
||||
pcsc-driver /usr/lib/libpcsclite.so
|
||||
card-timeout 5
|
||||
disable-ccid
|
||||
|
@ -112,7 +112,7 @@ disable-ccid
|
|||
|
||||
Il faut ensuite activer le service `pcscd`
|
||||
|
||||
```
|
||||
```console
|
||||
# systemctl start pcscd.service
|
||||
```
|
||||
|
||||
|
@ -124,7 +124,7 @@ permanente.
|
|||
Après avoir insérer (ou réinsérer) la Nitrokey, on va tester le fonctionnement
|
||||
avec OpenSC et GnuPG, commençons par de dernier :
|
||||
|
||||
```
|
||||
```console
|
||||
gpg --card-status
|
||||
Reader ...........: Nitrokey Nitrokey Pro (0000000000000000XXXXXXXX) 00 00
|
||||
Application ID ...: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
|
@ -149,7 +149,7 @@ General key info..: [none]
|
|||
|
||||
Passons maintenant à OpenSC :
|
||||
|
||||
```
|
||||
```console
|
||||
opensc-tool -n
|
||||
Using reader with a card: Nitrokey Nitrokey Pro (0000000000000000XXXXXX) 00 00
|
||||
Failed to connect to card: Reader in use by another application
|
||||
|
@ -162,13 +162,13 @@ la *smartcard* de façon exclusive pour des raisons de sécurité, ça en cause
|
|||
à la *smartcard* (pas tip-top question sécurité) ou couper le sifflet à scdaemon
|
||||
pour laisser OpenSC y accéder. Nous allons utiliser la seconde méthode :
|
||||
|
||||
```
|
||||
```console
|
||||
gpgconf --kill scdaemon
|
||||
```
|
||||
|
||||
Et là miracle tout fonctionne :
|
||||
|
||||
```shell
|
||||
```console
|
||||
opensc-tool -n
|
||||
Using reader with a card: Nitrokey Nitrokey Pro (0000000000000000XXXXXX) 00 00
|
||||
OpenPGP card v2.1 (0005 00005C17)
|
||||
|
@ -180,7 +180,7 @@ Et voilà! Ce n'est pas toujours très pratique mais fonctionnel.
|
|||
|
||||
Paramétrer la carte se fait avec l'argument `--edit-card` :
|
||||
|
||||
```shell
|
||||
```console
|
||||
gpg --edit-card
|
||||
Reader ...........: Nitrokey Nitrokey Pro [...]
|
||||
[...]
|
||||
|
@ -204,7 +204,7 @@ commande utiles :
|
|||
Garder les mots de passes et codes PIN par défaut, nous allons donc tous les
|
||||
changer, enfin le code PIN utilisateur et celui administrateur.
|
||||
|
||||
```
|
||||
```console
|
||||
gpg --edit-card
|
||||
[...]
|
||||
gpg/carte> admin
|
||||
|
@ -232,7 +232,7 @@ A la suite des précédents changements, nous allons paramétrer les information
|
|||
personnelles sur la clef.
|
||||
|
||||
|
||||
```
|
||||
```console
|
||||
gpg/carte> name
|
||||
Nom du détenteur de la carte : Turanga
|
||||
Prénom du détenteur de la carte : Leela
|
||||
|
@ -253,7 +253,7 @@ Maintenant que toutes les informations sont saisies, il ne reste plus qu'à
|
|||
générer les clefs. Mais avant de passer aux choses sérieuses, il faut paramétrer
|
||||
la taille des clefs générée :
|
||||
|
||||
```
|
||||
```console
|
||||
gpg/carte> key-attr
|
||||
Changing card key attribute for: Signature key
|
||||
Sélectionnez le type de clef désiré :
|
||||
|
@ -283,7 +283,7 @@ celles-ci** par la Nitrokey, passant de quelques secondes à plusieurs minutes.
|
|||
|
||||
Il ne reste plus qu'à générer les clefs :
|
||||
|
||||
```
|
||||
```console
|
||||
gpg/carte> generate
|
||||
Faut-il faire une sauvegarde hors carte de la clef de chiffrement ? (O/n) o
|
||||
Veuillez indiquer le temps pendant lequel cette clef devrait être valable.
|
||||
|
|
|
@ -18,7 +18,7 @@ réseaux** et enfin **le montage par les utilisateurs non privilégiés du
|
|||
système**.
|
||||
|
||||
Bien sûr je ne veux pas utiliser le montage automatique, mais pour tout le reste
|
||||
il est possible d'utiliser `Gio`, la librairie issu du projet Gnome et utilisée
|
||||
il est possible d'utiliser `gio`, la librairie issu du projet Gnome et utilisée
|
||||
pour les montage de périphériques de stockage.
|
||||
|
||||
## Commençons simple, un disque USB
|
||||
|
@ -26,14 +26,14 @@ pour les montage de périphériques de stockage.
|
|||
Le premier cas que nous allons étudier, et le plus simple, est celui de la clé
|
||||
USB. Bien entendu il fait avoir installé Gio, sur Archlinux :
|
||||
|
||||
```
|
||||
```console
|
||||
pacman -S gvfs
|
||||
```
|
||||
|
||||
Une fois la clé branchée il suffira de trouver le périphérique représentant
|
||||
notre support dans `/dev/` et la partition que l'on veux monter avec `lsblk`
|
||||
|
||||
```
|
||||
```console
|
||||
lsblk
|
||||
sda 8:0 1 14,5G 0 disk
|
||||
└─sda1 8:1 1 14,5G 0 part
|
||||
|
@ -42,7 +42,7 @@ nvme0n1 259:0 0 477G 0 disk
|
|||
```
|
||||
Dans l'exemple, je veux utiliser ma clé `/dev/sda1`
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -d /dev/sda1
|
||||
/dev/sda1 a été monté sur /run/media/ephase/MaCle
|
||||
```
|
||||
|
@ -52,7 +52,7 @@ dossier ou le périphérique est monté.
|
|||
|
||||
Pour démonter le périphérique, il suffira de faire
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -u /run/media/ephase/MaCle
|
||||
```
|
||||
|
||||
|
@ -69,7 +69,7 @@ simple à trouver et cette fois la commande ne le retourne pas le point de
|
|||
montage. Bonne nouvelle tout de même : `gio` prend en compte les fichiers
|
||||
`~/.ssh/config` et sait utiliser les clefs.
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount ssh://myhost.com
|
||||
Saisissez la phrase de passe de la clé SSH de myhost.com
|
||||
Password:
|
||||
|
@ -78,7 +78,7 @@ Password:
|
|||
Le point de montage est un sous-dossier de `/run/users/<uid>/gvfs/` où `<uid>`
|
||||
est celui de votre utilisateur, dans le cas ci-dessus :
|
||||
|
||||
```
|
||||
```console
|
||||
tree
|
||||
/run/user/1000/gvfs
|
||||
└── sftp:host=myhost.com
|
||||
|
@ -87,7 +87,7 @@ tree
|
|||
|
||||
Le démontage est simple :
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -u ssh://myhost.com
|
||||
```
|
||||
|
||||
|
@ -102,7 +102,7 @@ utilisé notamment par les téléphones Android. Il faut là aussi installer un
|
|||
paquet pour que tout fonctionne, sous Archlinux `gvfs-mtp`. La commande est plus
|
||||
complexe :
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -li | awk -F= '{if(index($2,"mtp") == 1)system("gio mount "$2)}'
|
||||
```
|
||||
|
||||
|
@ -121,13 +121,13 @@ montage est un sous dossier de `/run/users/<uid>/gvfs`.
|
|||
Pour le démontage, soit nous connaissez l'URI du périphérique (du style
|
||||
`mtp://Android_ae45f6`) et il suffit de faire :
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -u mtp://Android_ae45f6
|
||||
```
|
||||
|
||||
Sinon il est possible de donner le point de montage à la commande `gio` :
|
||||
|
||||
```
|
||||
```console
|
||||
gio mount -u /run/users/1000/mtp:Android_ae45f6
|
||||
```
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue