SSH-AGENT(1) | General Commands Manual | SSH-AGENT(1) |
NOM
ssh-agent
— Agent
d’authentification d’OpenSSH
SYNOPSIS
ssh-agent |
[-c | -s ]
[-Dd ] [-a
socket_liaison] [-E
hachage_empreinte] [-O
option] [-P
fournisseurs_autorisés]
[-t
durée_de_vie] |
ssh-agent |
[-a socket_liaison]
[-E hachage_empreinte]
[-O option]
[-P
fournisseurs_autorisés]
[-t durée_de_vie]
commande [arg ...] |
ssh-agent |
[-c | -s ]
-k |
DESCRIPTION
ssh-agent
est un programme permettant de
conserver les clés privées utilisées pour
l’authentification par clé publique. L’agent peut
être localisé et automatiquement utilisé pour
l’authentification en utilisant des variables d’environnement
lors de la connexion à d’autres machines en utilisant
ssh(1).
Les options sont les suivantes :
-a
socket_liaison- Lier l’agent au socket de domaine Unix socket_liaison. La valeur par défaut est $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>.
-c
- Générer des commandes C-shell sur
stdout
. Il s’agit du comportement par défaut si la variable d’environnementSHELL
laisse supposer qu’il s’agit d’un interpréteur de commande de style csh. -D
- Mode avant-plan. Lorsque cette option est spécifiée,
ssh-agent
n’effectue pas de bifurcation à l’aide de « fork ». -d
- Mode débogage. Lorsque cette option est spécifiée,
ssh-agent
n’effectue pas de bifurcation à l’aide de « fork » et affiche les informations de débogage sur la sortie d’erreur standard. -E
hachage_empreinte- Cette option permet de spécifier l’algorithme de hachage utilisé pour l’affichage des empreintes de clé. Les valeurs possibles sont « md5 » et « sha256 ». La valeur par défaut est « sha256 ».
-k
- Tuer l'agent actuel (identifié par la variable d'environnement
SSH_AGENT_PID
). -O
option- Spécifier une option au démarrage de
ssh-agent
. Deux options sont actuellement prises en charge :allow-remote-pkcs11
etno-restrict-websafe
.L’option
allow-remote-pkcs11
permet aux clients d’unssh-agent
redirigé de charger des bibliothèques de fournisseur PKCS#11 ou FIDO. Par défaut, seuls les clients locaux peuvent effectuer cette opération. Notez que signaler qu’un client dessh-agent
distant est effectué par ssh(1) et qu’utiliser d’autres outils pour rediriger l’accès au socket de l’agent permet de contourner cette restriction.L’option
no-restrict-websafe
demande àssh-agent
d’autoriser les signatures qui utilisent des clés FIDO qui peuvent être des requêtes d’authentification web. Par défaut,ssh-agent
refuse les demandes de signature pour des clés FIDO où la chaîne de clé d’application ne commence pas par « ssh: » et lorsque les données à signer ne semblent pas être une demande d’authentification utilisateur ssh(1) ou une signature ssh-keygen(1). Le comportement par défaut consiste à empêcher un accès redirigé vers une clé FIDO de rediriger aussi implicitement la capacité à s’authentifier auprès de sites web. -P
fournisseurs_autorisés- Cette option permet de spécifier une liste sous forme de motifs de
chemins acceptables de bibliothèques partagées
d’intergiciel pour fournisseur PKCS#11 et authentificateur FIDO qui
pourront être utilisées avec les options
-S
ou-s
de ssh-add(1). Les bibliothèques qui ne correspondent pas à la liste de motifs spécifiée seront rejetées. Voir la section MOTIFS de ssh_config(5) pour une description de la syntaxe des listes de motifs. La liste par défaut est « usr/lib*/*,/usr/local/lib*/* ». -s
- Générer des commandes Bourne shell sur
stdout
. Il s’agit du comportement par défaut si la variable d’environnementSHELL
laisse supposer qu’il ne s’agit pas d’un interpréteur de commande de style csh. -t
durée_de_vie- Cette option permet de définir la valeur par défaut de la durée de vie maximale des identités ajoutées à l'agent. La durée de vie peut être spécifiée en secondes ou dans un format spécifié dans sshd_config(5). Une durée de vie spécifiée pour une identité à l’aide de ssh-add(1) outrepasse cette valeur. Sans cette option, la durée de vie est illimitée.
- commande [arg ...]
- Si une ligne de commande est fournie (avec des arguments optionnels), elle est exécutée comme sous-processus de l'agent. L’agent quitte automatiquement lorsque la commande spécifiée a terminé son exécution.
Il y a deux méthodes principales pour démarrer un
agent. La première consiste à démarrer l’agent
au lancement d’une session X où tous les autres
programmes ou fenêtres sont démarrés en tant
qu’enfants du programme ssh-agent
.
L’agent exécute une commande pour laquelle ses variables
d’environnement sont exportées, par exemple
ssh-agent xterm &
. Lorsque la commande se
termine, l’agent en fait de même.
La seconde méthode est utilisée pour une session de
connexion. Lorsque ssh-agent
démarre, il
affiche les commandes de l’interpréteur de commande
nécessaires pour définir ses variables d’environnement,
qui en retour peuvent être évaluées dans
l’interpréteur de commande appelant, par exemple
eval `ssh-agent -s`
.
Dans les deux cas, ssh(1) consulte ces variables d’environnement et les utilise pour établir une connexion avec l'agent.
Initialement, l’agent ne contient aucune clé
privée. Les clés sont ajoutées à l’aide
de ssh-add(1) ou par
ssh(1) si l’option
AddKeysToAgent
est définie dans
ssh_config(5). Il est possible
de stocker simultanément plusieurs identités dans
ssh-agent
et
ssh(1) les utilisera automatiquement
si elles sont présentes.
ssh-add(1) permet aussi de
supprimer des clés de ssh-agent
et de
demander quelles sont les clés que contient ce dernier.
Pour éviter de stocker les données
d’authentification sur d’autres machines, il est possible de
rediriger les connexions avec ssh-agent
depuis
d’autres hôtes distants à l’aide de
l’option -A
de
ssh(1) (lisez cependant les
avertissements documentés dans ce dernier). Les phrases de passe et
clés privées d’authentification ne sont jamais
transmises sur le réseau : la connexion avec l’agent
est redirigée à travers des connexions distantes SSH et le
résultat est renvoyé au demandeur, ce qui permet aux
utilisateurs d’accéder à leurs identités
n’importe où sur le réseau de manière
sécurisée.
ENVIRONNEMENT
SSH_AGENT_PID
- Au démarrage de
ssh-agent
, ce dernier enregistre le nom de l’identifiant de processus de l’agent (PID) dans cette variable. SSH_AUTH_SOCK
- Au démarrage de
ssh-agent
, ce dernier crée un socket de domaine Unix et enregistre son nom de chemin dans cette variable. Elle n’est accessible que pour l’utilisateur actuel, mais elle peut être facilement modifiée par le superutilisateur ou une autre instance du même utilisateur.
FICHIERS
- $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
- Sockets de domaine Unix utilisés pour la connexion avec l'agent d'authentification. Ces sockets ne doivent être accessibles en lecture que pour leur propriétaire. Ils sont automatiquement supprimés lorsque l’exécution de l'agent se termine.
VOIR AUSSI
AUTEURS
OpenSSH est dérivé de la version originale et libre de ssh 1.2.12 par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont supprimé de nombreux bogues, rajouté des fonctionnalités plus récentes et ont créé OpenSSH. Markus Friedl a contribué à la prise en charge des versions 1.5 et 2.0 du protocole SSH.
TRADUCTION
La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org
$Mdocdate: 10 août 2023 $ | Linux 6.11.5-arch1-1 |