Change shell to console for code block

This commit is contained in:
Yorick Barbanneau 2020-03-07 01:43:08 +01:00
parent c2ebe1a13a
commit 559c5be55d
3 changed files with 26 additions and 26 deletions

View file

@ -32,7 +32,7 @@ protectrice.
Branchement de la clef, elle apparaît directement :
```
```console
lsusb
[...]
Bus 003 Device 004: ID 20a0:4108 Clay Logic
@ -47,7 +47,7 @@ la partie gestionnaire de mots de passes.
Il suffit de l'installer avec votre gestionnaire de paquets préféré, chez moi
avec Archinux :
```
```console
sudo trizen -S nitrokey-app
résolution des dépendances…
recherche des conflits entre paquets…
@ -86,7 +86,7 @@ Je vais ici détailler la seconde méthode.
Je vais suivre la documentation disponible sur le [wiki
d'Archliux][l_archlinux].
```
```console
trizen -S opensc pcsclite ccid
résolution des dépendances…
recherche des conflits entre paquets…
@ -104,7 +104,7 @@ Il faut alors creer le fichier `.gnupg/scdaemon.conf` pour spécifier à gnupg
d'utiliser [pcsclite][l_pcsclite] pour l'accès à la *smartcard* avec le contenu
suivant :
```
```console
pcsc-driver /usr/lib/libpcsclite.so
card-timeout 5
disable-ccid
@ -112,7 +112,7 @@ disable-ccid
Il faut ensuite activer le service `pcscd`
```
```console
# systemctl start pcscd.service
```
@ -124,7 +124,7 @@ permanente.
Après avoir insérer (ou réinsérer) la Nitrokey, on va tester le fonctionnement
avec OpenSC et GnuPG, commençons par de dernier :
```
```console
gpg --card-status
Reader ...........: Nitrokey Nitrokey Pro (0000000000000000XXXXXXXX) 00 00
Application ID ...: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
@ -149,7 +149,7 @@ General key info..: [none]
Passons maintenant à OpenSC :
```
```console
opensc-tool -n
Using reader with a card: Nitrokey Nitrokey Pro (0000000000000000XXXXXX) 00 00
Failed to connect to card: Reader in use by another application
@ -162,13 +162,13 @@ la *smartcard* de façon exclusive pour des raisons de sécurité, ça en cause
à la *smartcard* (pas tip-top question sécurité) ou couper le sifflet à scdaemon
pour laisser OpenSC y accéder. Nous allons utiliser la seconde méthode :
```
```console
gpgconf --kill scdaemon
```
Et là miracle tout fonctionne :
```shell
```console
opensc-tool -n
Using reader with a card: Nitrokey Nitrokey Pro (0000000000000000XXXXXX) 00 00
OpenPGP card v2.1 (0005 00005C17)
@ -180,7 +180,7 @@ Et voilà! Ce n'est pas toujours très pratique mais fonctionnel.
Paramétrer la carte se fait avec l'argument `--edit-card` :
```shell
```console
gpg --edit-card
Reader ...........: Nitrokey Nitrokey Pro [...]
[...]
@ -204,7 +204,7 @@ commande utiles :
Garder les mots de passes et codes PIN par défaut, nous allons donc tous les
changer, enfin le code PIN utilisateur et celui administrateur.
```
```console
gpg --edit-card
[...]
gpg/carte> admin
@ -232,7 +232,7 @@ A la suite des précédents changements, nous allons paramétrer les information
personnelles sur la clef.
```
```console
gpg/carte> name
Nom du détenteur de la carte : Turanga
Prénom du détenteur de la carte : Leela
@ -253,7 +253,7 @@ Maintenant que toutes les informations sont saisies, il ne reste plus qu'à
générer les clefs. Mais avant de passer aux choses sérieuses, il faut paramétrer
la taille des clefs générée :
```
```console
gpg/carte> key-attr
Changing card key attribute for: Signature key
Sélectionnez le type de clef désiré :
@ -283,7 +283,7 @@ celles-ci** par la Nitrokey, passant de quelques secondes à plusieurs minutes.
Il ne reste plus qu'à générer les clefs :
```
```console
gpg/carte> generate
Faut-il faire une sauvegarde hors carte de la clef de chiffrement ? (O/n) o
Veuillez indiquer le temps pendant lequel cette clef devrait être valable.