A noter également : les administrateurs d'infrastructure peuvent également accéder aux machines Chalec (si leur clé privée est présente dans lesdites machines) via l'utilisateur cominfra.
### Configuration par machine avec config dans ~/.ssh/config
Cette configuration prend en compte une authentification avec deux fichiers clef dédiés pour le chalec, mais le nombre de clef peut être modulé à volonté. (Bien sur votre administrateur favori ne sera pas content de devoir déployer des clefs par milliers)
Cette configuration permet également d'avoir de l'autocompletion dans le terminal et de se retrouver avec des commandes de connexion de ce type :
```bash
ssh chalec-service-un
```
Sachant que chalec-service-un est un choix a la discretion de l'utilisateur, tant que c'est cohérent avec le fichiers de configuration.
# Définition du proxy principal
host mother.libre-en-communs.org
User comchalec
Port 222
SendEnv GIT_AUTHOR_NAME GIT_AUTHOR_EMAIL
# Fichiers de clef
IdentityFile ~/.ssh/chalec-ed25519
# Définition du proxy secondaire
host aunt.libre-en-communs.org
User comchalec
Port 223
SendEnv GIT_AUTHOR_NAME GIT_AUTHOR_EMAIL
# Fichiers de clef
IdentityFile ~/.ssh/chalec-ed25519
# Définition du service un sur une première machine
host chalec-service-un
User admin666
Port 22
ProxyJump mother.libre-en-communs.org
SendEnv GIT_AUTHOR_NAME GIT_AUTHOR_EMAIL
# Nom de domaine ou ip de la machine a joindre
HostName serviceun.chalec.org
# Fichiers de clef spécifique
IdentityFile ~/.ssh/chalec-serviceun-ed25519
# Définition du service deux sur une seconde machine