diff options
Diffstat (limited to 'fr/appendix')
-rw-r--r-- | fr/appendix/preseed.xml | 140 |
1 files changed, 70 insertions, 70 deletions
diff --git a/fr/appendix/preseed.xml b/fr/appendix/preseed.xml index 66dbdce68..0c56ccc4c 100644 --- a/fr/appendix/preseed.xml +++ b/fr/appendix/preseed.xml @@ -917,6 +917,76 @@ d-i mirror/http/proxy string </sect2> + <sect2 id="preseed-account"> + <title>Configuration des comptes</title> +<para> + +Le mot de passe de <quote>root</quote> et le nom et le mot de passe d'un premier utilisateur +peuvent être préconfigurés. Pour les mots de passe, vous pouvez utiliser +simplement du texte ou bien utiliser le <emphasis>hachage</emphasis> MD5. + +</para> +<warning><para> + +Il faut être conscient que la préconfiguration des mots de passe n'est pas +entièrement sécurisée. On peut en effet lire le fichier de préconfiguration +quand on y a accès et donc connaître les mots de passe. Le hachage MD5 semble +meilleur en termes de sécurité. Cependant il peut donner un faux sentiment de sécurité +car un accès au hachage MD5 permet les attaques en force. + +</para></warning> + +<informalexample role="example"><screen> +# Ne pas créer de compte root (l'utilisateur ordinaire utilisera sudo). +#d-i passwd/root-login boolean false +# On peut aussi ne pas créer de compte d'utilisateur. +#d-i passwd/make-user boolean false + +#Le mot de passe de root en clair... +#d-i passwd/root-password password r00tme +#d-i passwd/root-password-again password r00tme +# ... ou chiffré avec un hachage MD5 +#d-i passwd/root-password-crypted password [MD5 hash] + + +# Vous pouvez aussi présélectionner le nom de l'utilisateur et son identifiant +# de connexion +#d-i passwd/user-fullname string Utilisateur Debian +#d-i passwd/username string debian +# Mot de passe de l'utilisateur en clair... +#d-i passwd/user-password password insecure +#d-i passwd/user-password-again password insecure +# ... ou chiffré avec un hachage MD5 +#d-i passwd/user-password-crypted password [MD5 hash] +# Préciser l'UID du premier utilisateur. +#d-i passwd/user-uid string 1010 + +# Le compte sera ajouté à certains groupes. Pour contrôler ces groupes, +# utilisez cette ligne par exemple : +#d-i passwd/user-default-groups string audio cdrom video +</screen></informalexample> + +<para> + +Les variables <classname>passwd/root-password-crypted</classname> et +<classname>passwd/user-password-crypted</classname> peuvent être aussi +préconfigurées avec la valeur <quote>!</quote>. Dans ce cas, l'identifiant +correspondant est désactivé. Cette méthode convient pour le compte root. Mais +il faut pouvoir autoriser la gestion administrative ou la connexion de root d'une +autre manière, par exemple authentification avec clé SSH, ou <command>sudo</command>. + +</para> +<para> +Un hachage MD5 pour le mot de passe peut être obtenu de la manière suivante : + +<informalexample><screen> +$ printf "r00tme" | mkpasswd -s -m md5 +</screen></informalexample> + +</para> + + </sect2> + <sect2 id="preseed-time"> <title>Configuration du fuseau horaire</title> @@ -1198,76 +1268,6 @@ Les seules questions posées concernent l'installation du noyau. </sect2> - <sect2 id="preseed-account"> - <title>Configuration des comptes</title> -<para> - -Le mot de passe de <quote>root</quote> et le nom et le mot de passe d'un premier utilisateur -peuvent être préconfigurés. Pour les mots de passe, vous pouvez utiliser -simplement du texte ou bien utiliser le <emphasis>hachage</emphasis> MD5. - -</para> -<warning><para> - -Il faut être conscient que la préconfiguration des mots de passe n'est pas -entièrement sécurisée. On peut en effet lire le fichier de préconfiguration -quand on y a accès et donc connaître les mots de passe. Le hachage MD5 semble -meilleur en termes de sécurité. Cependant il peut donner un faux sentiment de sécurité -car un accès au hachage MD5 permet les attaques en force. - -</para></warning> - -<informalexample role="example"><screen> -# Ne pas créer de compte root (l'utilisateur ordinaire utilisera sudo). -#d-i passwd/root-login boolean false -# On peut aussi ne pas créer de compte d'utilisateur. -#d-i passwd/make-user boolean false - -#Le mot de passe de root en clair... -#d-i passwd/root-password password r00tme -#d-i passwd/root-password-again password r00tme -# ... ou chiffré avec un hachage MD5 -#d-i passwd/root-password-crypted password [MD5 hash] - - -# Vous pouvez aussi présélectionner le nom de l'utilisateur et son identifiant -# de connexion -#d-i passwd/user-fullname string Utilisateur Debian -#d-i passwd/username string debian -# Mot de passe de l'utilisateur en clair... -#d-i passwd/user-password password insecure -#d-i passwd/user-password-again password insecure -# ... ou chiffré avec un hachage MD5 -#d-i passwd/user-password-crypted password [MD5 hash] -# Préciser l'UID du premier utilisateur. -#d-i passwd/user-uid string 1010 - -# Le compte sera ajouté à certains groupes. Pour contrôler ces groupes, -# utilisez cette ligne par exemple : -#d-i passwd/user-default-groups string audio cdrom video -</screen></informalexample> - -<para> - -Les variables <classname>passwd/root-password-crypted</classname> et -<classname>passwd/user-password-crypted</classname> peuvent être aussi -préconfigurées avec la valeur <quote>!</quote>. Dans ce cas, l'identifiant -correspondant est désactivé. Cette méthode convient pour le compte root. Mais -il faut pouvoir autoriser la gestion administrative ou la connexion de root d'une -autre manière, par exemple authentification avec clé SSH, ou <command>sudo</command>. - -</para> -<para> -Un hachage MD5 pour le mot de passe peut être obtenu de la manière suivante : - -<informalexample><screen> -$ printf "r00tme" | mkpasswd -s -m md5 -</screen></informalexample> - -</para> - - </sect2> - <sect2 id="preseed-apt"> <title>Configuration d'Apt</title> <para> |