Englishfrançaisespagnol

Icône de favori OnWorks

ssh-agent - En ligne dans le Cloud

Exécutez ssh-agent dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande ssh-agent qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


agent ssh - agent d'authentification

SYNOPSIS


agent ssh [-c | -s] [-Jj] [-a adresse_liée] [-E empreinte_empreinte] [-t life]
[commander [arg ]]
agent ssh [-c | -s] -k

DESCRIPTION


agent ssh est un programme pour conserver les clés privées utilisées pour l'authentification par clé publique (RSA, DSA,
ECDSA, Ed25519). agent ssh est généralement démarré au début d'une session X ou d'une connexion
session, et toutes les autres fenêtres ou programmes sont démarrés en tant que clients du programme ssh-agent.
Grâce à l'utilisation de variables d'environnement, l'agent peut être localisé et utilisé automatiquement pour
authentification lors de la connexion à d'autres machines à l'aide ssh (1).

L'agent ne dispose initialement d'aucune clé privée. Les clés sont ajoutées à l'aide ssh(1) (voir
Ajouter des clés à l'agent in ssh_config(5) pour plus de détails) ou ssh-add(1). Des identités multiples peuvent être
stocké dans agent ssh simultanément et ssh(1) les utilisera automatiquement s'ils sont présents.
ssh-add(1) est également utilisé pour retirer les clés de agent ssh et pour interroger les clés qui sont détenues dans
une.

Les options sont les suivantes :

-a adresse_liée
Lier l'agent au socket de domaine UNIX adresse_liée. La valeur par défaut est
$TMPDIR/ssh-XXXXXXXXXX/agent..

-c Générez des commandes C-shell sur stdout. C'est la valeur par défaut si SHELL ressemble à un
style de coque csh.

-D Mode premier plan. Lorsque cette option est spécifiée agent ssh ne bifurquera pas.

-d Mode débogage. Lorsque cette option est spécifiée agent ssh ne bifurquera pas et écrira
informations de débogage à l'erreur standard.

-E empreinte_empreinte
Spécifie l'algorithme de hachage utilisé lors de l'affichage des empreintes digitales clés. Options valides
sont : « md5 » et « sha256 ». La valeur par défaut est « sha256 ».

-k Tuez l'agent actuel (donné par la variable d'environnement SSH_AGENT_PID).

-s Générez des commandes shell Bourne sur stdout. C'est la valeur par défaut si SHELL ne
on dirait que c'est un style de shell csh.

-t life
Définissez une valeur par défaut pour la durée de vie maximale des identités ajoutées à l'agent. Les
la durée de vie peut être spécifiée en secondes ou dans un format d'heure spécifié dans
sshd_config(5). Une durée de vie spécifiée pour une identité avec ssh-add(1) remplace ce
valeur. Sans cette option, la durée de vie maximale par défaut est éternelle.

Si une ligne de commande est fournie, elle est exécutée en tant que sous-processus de l'agent. Lorsque la commande
meurt, l'agent aussi.

L'idée est que l'agent soit exécuté sur le PC, l'ordinateur portable ou le terminal local de l'utilisateur.
Les données d'authentification n'ont pas besoin d'être stockées sur une autre machine et les mots de passe d'authentification
ne passez jamais par le réseau. Cependant, la connexion à l'agent est transmise via SSH
connexions à distance, et l'utilisateur peut ainsi utiliser les privilèges donnés par les identités n'importe où dans
le réseau de manière sécurisée.

Il existe deux manières principales de configurer un agent : La première est que l'agent démarre un nouveau
sous-commande dans laquelle certaines variables d'environnement sont exportées, par exemple agent ssh xterm &L’
deuxièmement, l'agent imprime les commandes shell nécessaires (soit sh(1) ou csh(1) la syntaxe peut
être généré) qui peut être évalué dans le shell appelant, par exemple eval `agent-ssh -s` pour
obus de type Bourne tels que sh(1) ou kshde Géographie (1) et avec la eval `agent-ssh -c` pour cshde Géographie (1) et avec la
dérivés.

Later ssh(1) examine ces variables et les utilise pour établir une connexion avec l'agent.

L'agent n'enverra jamais de clé privée sur son canal de requête. Au lieu de cela, les opérations qui
exiger une clé privée sera effectuée par l'agent, et le résultat sera retourné au
demandeur. De cette façon, les clés privées ne sont pas exposées aux clients utilisant l'agent.

Un socket de domaine UNIX est créé et le nom de ce socket est stocké dans le SSH_AUTH_SOCK
variable d'environnement. La prise n'est rendue accessible qu'à l'utilisateur courant. Cette méthode
est facilement abusé par root ou une autre instance du même utilisateur.

La variable d'environnement SSH_AGENT_PID contient l'ID de processus de l'agent.

L'agent se ferme automatiquement lorsque la commande donnée sur la ligne de commande se termine.

Dans Debian, agent ssh est installé avec le bit set-group-id défini, pour empêcher trace(2)
attaques récupérant le matériel de clé privée. Cela a pour effet secondaire de provoquer le temps d'exécution
l'éditeur de liens pour supprimer certaines variables d'environnement qui pourraient avoir des implications de sécurité pour
programmes set-id, y compris LD_PRELOAD, LD_LIBRARY_PATH et TMPDIR. Si vous devez définir un
de ces variables d'environnement, vous devrez le faire dans le programme exécuté par ssh-agent.

Utiliser ssh-agent en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad