Lorsque vous interagissez avec certaines cibles distantes, l’utilitaire de configuration du matériel vous invite à vérifier l’empreinte de clé d’hôte SSH pour la cible. Une empreinte de clé d’hôte est une clé cryptographique de hachage pour le serveur SSH qui s’exécute sur le périphérique cible. La vérification consiste à spécifier l’empreinte de clé d’hôte connue pour la comparer avec la clé renvoyée par la cible distante. La vérification garantit une connexion sécurisée avec une cible vérifiée.

Obtention et stockage de la clé d’hôte

Pour obtenir initialement l’empreinte de la clé d’hôte :

  • Ajoutez le périphérique cible dans un environnement contrôlé et enregistrez l’empreinte récupérée.
  • Établissez une connexion directe entre votre PC et la cible si possible.

Une fois que vous avez obtenu l’empreinte de la clé d’hôte, enregistrez-la dans un format numérique sécurisé auquel vous pouvez accéder tout en vérifiant une connexion. Le processus d’obtention ou de stockage des clés varie selon les organisations. Reportez-vous à la documentation de votre processus interne.

Remarque Vous pouvez accepter la clé renvoyée par la cible distante sans vérification. La connexion à tout périphérique, avec ou sans vérification, ajoute la clé d’hôte cible à votre fichier known_hosts.

Vérification de la clé d’hôte

L’utilitaire de configuration du matériel vous invite à vérifier le matériel dans les cas suivants :

  • Vous ajoutez une cible distante comme nouveau matériel.
  • Vous installez une nouvelle image système sur une cible distante.
  • Vous activez SSH dans les paramètres de démarrage de la cible.

Lors d’une demande de vérification, l’utilitaire de configuration du matériel affiche les informations qu’il détecte pour la cible distante. Pour vérifier la connexion, collez l’empreinte de la clé d’hôte dans le champ Vérifier l’empreinte digitale.


La boîte de dialogue Ajouter du matériel, y compris les champs de texte pour la validation de la clé SSH.

Remarque Vous pouvez accepter la clé renvoyée par la cible distante sans vérification. La connexion à tout périphérique, avec ou sans vérification, ajoute la clé d’hôte cible à votre fichier known_hosts.

Suppression d’une clé du fichier known_hosts

Pour supprimer des clés du fichier known_hosts, appelez ssh-keygen à partir du shell ou de l’invite de commande. La commande ssh-keygen est couramment prise en charge sous Linux et Windows 10 ou version ultérieure.

Utilisez l’option -F pour répertorier et vérifier les clés associées à une adresse IP. Utilisez l’option -R pour supprimer toutes les clés associées à une adresse IP. Pour connaître d’autres approches, consultez l’aide fournie par la commande ssh-keygen.

Le fichier known_hosts se trouve généralement à l’emplacement suivant :

  • Windows : %USERPROFILE%\.ssh\
  • Linux : ~/.ssh/
L’exemple suivant supprime toutes les clés de l’adresse IP spécifiée :
 ssh-keygen -R 192.168.0.106