| SSH-ADD(1) | General Commands Manual | SSH-ADD(1) |
ssh-add —
adaugă identități cu cheie
privată la agentul de autentificare OpenSSH
ssh-add
[-CcDdKkLlqvXx] [-E
hash-fingerprint] [-H
fișier-cheie-gazdă]
[-h
restricție-destinație]
[-S furnizor]
[-t
durata-de-viață] [file
...] ssh-add -s
pkcs11 [-Cv]
[certificat ...] ssh-add
-e pkcs11
ssh-add -T
cheie-publică ...
ssh-add adaugă
identități de chei private la agentul de autentificare,
ssh-agent(1). Atunci când este executat
fără argumente, adaugă fișierele
~/.ssh/id_rsa,
~/.ssh/id_ecdsa,
~/.ssh/id_ecdsa_sk,
~/.ssh/id_ed25519 și
~/.ssh/id_ed25519_sk. După
încărcarea unei chei private, ssh-add
va încerca să încarce informațiile
corespunzătoare despre certificat din numele de fișier
obținut prin adăugarea -cert.pub la
numele fișierului de chei private. În linia de comandă
se pot indica nume de fișiere alternative.
În cazul în care un fișier necesită o
frază de acces, ssh-add solicită
utilizatorului fraza de acces. Fraza de acces este citită de pe
tty-ul utilizatorului. ssh-add
încearcă din nou să folosească ultima
frază de acces în cazul în care sunt furnizate mai
multe fișiere de identitate.
Agentul de autentificare trebuie să ruleze, iar variabila
de mediu SSH_AUTH_SOCK trebuie să
conțină numele soclului acestuia pentru ca
ssh-add să funcționeze.
Opțiunile sunt următoarele:
-C-c-D-dssh-add a fost executat fără
argumente, cheile pentru identitățile implicite și
certificatele corespunzătoare vor fi eliminate. În caz
contrar, lista de argumente va fi interpretată ca o listă de
rute către fișiere de chei publice pentru a specifica cheile
și certificatele care urmează să fie eliminate din
agent. În cazul în care nu se găsește nicio
cheie publică într-o anumită rută,
ssh-add va adăuga
.pub și va încerca din nou.
În cazul în care lista de argumente constă în
“-”, atunci ssh-add va citi cheile
publice care urmează să fie eliminate de la intrarea
standard.-E
hash-fingerprint-e
pkcs11-H
fișier-cheie-gazdă-h. Această opțiune poate fi
specificată de mai multe ori pentru a permite căutarea
în mai multe fișiere. Dacă nu se specifică
niciun fișier, ssh-add va utiliza
fișierele gazdă cunoscute ssh_config(5)
implicite: ~/.ssh/known_hosts,
~/.ssh/known_hosts2,
/etc/ssh/ssh_known_hosts și
/etc/ssh/ssh_known_hosts2.-h
restricție-destinațieRestricțiile de destinație de forma ‘[utilizator@]nume-gazdă-destinație’ permit utilizarea cheii numai de la gazda de origine (cea care rulează ssh-agent(1)) către gazda de destinație listată, cu numele de utilizator opțional.
Restricțiile de forma ‘nume-gazdă-sursă>[utilizator@]nume-gazdă-destinație’ permit ca o cheie disponibilă pe un ssh-agent(1) transmis să fie utilizată printr-o anumită gazdă (specificată de ‘nume-gazdă-sursă’) pentru a se autentifica la o altă gazdă, specificată de ‘nume-gazdă-destinație’.
La încărcarea cheilor pot fi adăugate mai multe restricții de destinație. Atunci când se încearcă autentificarea cu o cheie care are restricții de destinație, întreaga rută de conectare, inclusiv redirecționarea ssh-agent(1), este testată în funcție de aceste restricții și fiecare salt trebuie să fie permis pentru ca încercarea să reușească. De exemplu, dacă cheia este redirecționată către o gazdă la distanță, ‘gazda-b’, și se încearcă autentificarea la o altă gazdă, ‘gazda-c’, atunci operația va avea succes numai dacă ‘gazda-b’ a fost permisă de la gazda de origine și dacă saltul următor ‘gazda-b>gazda-c’ este, de asemenea, permis de restricțiile de destinație.
Gazdele sunt identificate prin cheile lor de gazdă
și sunt căutate în fișierele de gazde
cunoscute de către ssh-add. Se pot
utiliza modele de caractere joker pentru numele de gazdă
și sunt acceptate cheile de gazdă cu certificat. În
mod implicit, cheile adăugate de ssh-add
nu sunt restricționate în funcție de
destinație.
Restricțiile de destinație au fost adăugate în versiunea OpenSSH 8.9. Este necesar să se ofere suport atât pentru clientul SSH la distanță, cât și pentru serverul SSH atunci când se utilizează chei cu restricții de destinație pe un canal ssh-agent(1) transmis.
De asemenea, este important de reținut
că restricțiile de destinație pot fi aplicate de
către ssh-agent(1) numai atunci când se
utilizează o cheie sau când aceasta este transmisă
de către un
cooperant
ssh(1). Mai exact, nu împiedică un
atacator care are acces la un SSH_AUTH_SOCK la
distanță să o redirecționeze din nou
și să o folosească pe o altă gazdă
(dar numai către o destinație permisă).
-K-k-L-l-q-S
furnizor-s
pkcs11-T
cheie-publică ...-t
durata-de-viață-vssh-add să
afișeze mesaje de depanare despre progresul său. Acest lucru
este util pentru depanarea problemelor. Opțiunile multiple
-v sporesc gradul de detalii a descrierii.
Valoarea maximă este 3.-X-xDISPLAY,
SSH_ASKPASS and SSH_ASKPASS_REQUIREssh-add are nevoie de o frază
de acces, aceasta va citi fraza de acces din terminalul curent,
dacă a fost rulat de la un terminal. Dacă
ssh-add nu are un terminal asociat, dar sunt
definite DISPLAY și
SSH_ASKPASS, acesta va executa programul
specificat de SSH_ASKPASS (în mod implicit
“ssh-askpass”) și va deschide o fereastră X11
pentru a citi fraza de acces. Acest lucru este deosebit de util atunci
când se apelează ssh-add de la un
script .xsession sau un script conex.
SSH_ASKPASS_REQUIRE permite un control
suplimentar asupra utilizării unui program
„askpass” (solicitare parole). Dacă această
variabilă este stabilită la “never”, atunci
ssh-add nu va încerca niciodată
să folosească unul. Dacă este stabilită la
“prefer”, atunci ssh-add va
prefera să utilizeze programul «askpass» în
locul TTY atunci când solicită parole. În cele din
urmă, dacă variabila este stabilită la
“force”, atunci programul «askpass» va fi
utilizat pentru toate introducerile de fraze de acces, indiferent
dacă DISPLAY este definită sau
nu.
SSH_AUTH_SOCKSSH_SK_PROVIDERFișierele de identitate nu ar trebui să poată
fi citite decât de către utilizator. Rețineți
că ssh-add ignoră fișierele de
identitate în cazul în care acestea sunt accesibile altor
persoane.
Starea de ieșire este 0 în caz de succes, 1
dacă comanda specificată eșuează și 2
dacă ssh-add nu poate contacta agentul de
autentificare.
ssh(1), ssh-agent(1), ssh-askpass(1), ssh-keygen(1), sshd(8)
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au adăugat din nou caracteristici noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5 și 2.0 ale protocolului SSH.
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu <remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3 sau o versiune ulterioară cu privire la condiții privind drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la translation-team-ro@lists.sourceforge.net
| Mdocdate: 17 iunie 2024 $ | Debian |