.\" -*- coding: UTF-8 -*-
.\" -*- nroff -*-
.ig
Copyright (c) 1999-2023 hands.com Ltd.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
..
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.Dd $Mdocdate: 17. Juni 2010 $
.Dt SSH-COPY-ID 1
.Os
.Sh BEZEICHNUNG
.Nm ssh-copy-id
.Nd lokal verfügbare Schlüssel zur Autorisierung von Anmeldungen an fernen Maschinen verwenden
.Sh ÜBERSICHT
.Nm ssh-copy-id
.Op Fl f
.Op Fl n
.Op Fl s
.Op Fl x
.Op Fl i Op Ar Identitätsdatei
.Op Fl p Ar Port
.Op Fl o Ar SSH-Option
.Op Fl t Ar Zielpfad
.Op Ar Benutzer Ns @ Ns
.Ar Rechnername
.Nm ssh-copy-id
.Fl h | Fl ?
.br
.Sh BESCHREIBUNG
.Nm ssh-copy-id
ist ein Skript, das
.Xr ssh 1
zur Anmeldung an fernen Maschinen
verwendet (vermutlich mittels eines Anmeldepasswortes, daher sollte
Passwort-Authentifizierung aktiviert sein, außer Sie haben mehrere
Identitäten geschickt eingesetzt). Es stellt eine Liste von einem oder
mehreren Fingerabdrücken zusammen (wie nachfolgend beschrieben) und
versucht, sich mit jedem Schlüssel anzumelden, um zu prüfen, ob einer von
ihnen bereits installiert wurde (wenn sie natürlich
.Xr ssh-agent 1
nicht
verwenden, kann dies dazu führen, dass sie wiederholt nach einer Passphrase
gefragt werden). Es stellt dann eine Liste derer zusammen, bei denen keine
Anmeldung gelang und ermöglicht dann mit
.Xr ssh 1
Anmeldungen mit diesen
Schlüsseln auf den fernen Servern. Standardmäßig fügt es die Schlüssel
hinzu, indem es sie an die Datei
.Pa ~/.ssh/authorized_keys
des Benutzers
auf dem fernen Rechner anhängt (und dabei, falls notwendig, die Datei und
das Verzeichnis erstellt). Es ist auch in der Lage zu erkennen, ob das ferne
System ein NetScreen ist, um dann stattdessen seinen Befehl
.Ql set ssh pka-dsa key …
zu verwenden.
.Pp
Folgende Optionen stehen zur Verfügung:
.Bl -tag -width Ds
.It Fl i Ar Identitätsdatei
Verwendet nur Schlüssel, die in der
.Ar Identitätsdatei
enthalten sind
(statt mittels
.Xr ssh-add 1
oder in der
.Ic Vorgabekennungsdatei
nach
Identitäten zu schauen). Falls der Dateiname nicht auf
.Pa .pub
endete,
wird diese Endung hinzugefügt. Falls der Dateiname nicht angegeben wird,
wird
.Ic Vorgabekennungsdatei
verwandt.
.Pp
Beachten Sie, dass dies dazu verwandt werden kann, sicherzustellen, dass die
kopierten Schlüssel die bevorzugten Kommentare und/oder zusätzlichen
Optionen gesetzt haben, indem sichergestellt wird, dass die Schlüsseldatei
diese wie gewünscht gesetzt hat, bevor das Kopieren versucht wird.
.It Fl f
Zwangsmodus: Überprüft nicht, ob die Schlüssel auf dem fernen Server
vorhanden sind. Dies bedeutet, dass es nicht den privaten Schlüssel
benötigt. Natürlich kann dies dazu führen, dass auf dem fernen System mehr
als eine Kopie des Schlüssels installiert wird.
.It Fl n
Führt einen Probleauf aus. Statt Schlüssel auf dem fernen System zu
installieren, werden lediglich der oder die Schlüssel ausgegeben, die
installiert würden.
.It Fl s
SFTP-Modus: normalerweise werden die öffentlichen Schlüssel installiert,
indem auf der fernen Seite Befehle ausgeführt werden. Mit dieser Option wird
die Datei
.Pa ~/.ssh/authorized_keys
des Benutzers heruntergeladen, lokal
verändert, und mit Sftp hochgeladen. Diese Option ist nützlich, falls auf
dem fernen Server die ausführbaren Befehle eingeschränkt sind\&.
.It Fl t Ar Zielpfad
Der Pfad auf dem Zielsystem, zu dem die Schlüssel hinzugefügt werden sollen
(standardmäßig ».ssh/authorized_keys«)
.It Fl p Ar Port , Fl o Ar SSH-Option
Diese zwei Optionen werden einfach unverändert zusammen mit ihren Argumenten
durchgereicht. Sie erlauben das Setzen des Ports bzw. anderer Optionen von
.Xr ssh 1 .
.Pp
Statt diese als Befehlszeilenoptionen anzugeben, ist es oft besser,
(rechnerbezogene) Einstellungen in der Konfigurationsdatei von
.Xr ssh 1
zu verwenden:
.Xr ssh_config 5 .
.It Fl x
Diese Option ist für die Fehlersuche im Skript
.Nm ssh-copy-id
selbst. Sie setzt den
Schalter »-x« der Shell selbst, so dass Sie die ausgeführten Befehle sehen
werden.
.It Fl h , Fl ?
Gibt eine Benutzungszusammenfassung aus.
.El
.Pp
Ohne
.Fl i
wird standardmäßig geprüft, ob
.Ql ssh-add -L
eine Ausgabe
erzeugt. Ist dies der Fall, dann werden diese Schlüssel verwandt. Beachten
Sie, dass dieses dazu führt, dass der Kommentar des Schlüssel der Dateiname
ist, der an
.Xr ssh-add 1
übergeben wurde, als der Schlüssel in Ihren
.Xr ssh-agent 1
geladen wurde, statt der Kommentar, der in dieser Datei
enthalten ist, was sehr unschön ist. Andernfalls werden die Inhalte in
.Ic Vorgabekennungsdatei
verwandt, falls
.Xr ssh-add 1
keine Schlüssel
bereitstellt.
.Pp
Die
.Ic Vorgabekennungsdatei
ist die neuste Datei, die auf folgende
passt:
.Pa ~/.ssh/id*.pub
(allerdings ausschließlich solchen, die auf
.Pa ~/.ssh/*-cert.pub
passen). Falls Sie also einen Schlüssel erstellen,
der nicht der ist, den Sie
.Nm ssh-copy-id
verwenden lassen wollen, setzen Sie
einfach
.Xr touch 1
auf der
.Pa .pub
-Datei Ihres bevorzugten
Schlüssels ein, um diesen wieder als den neusten einzustellen.
.Sh BEISPIELE
Falls Sie bereits Schlüssel von einem System auf einer Reihe von fernen
Rechnern installiert haben und Sie dann einen neuen Schlüssel auf einer
neuen Client-Maschine erstellen, kann es schwierig sein, nachzuverfolgen,
auf welchen Systemen Sie den neuen Schlüssel installiert haben. Eine
Möglichkeit, damit umzugehen, besteht im Laden des alten und des oder der
neuen Schlüssel in Ihren
.Xr ssh-agent 1 .
Laden Sie zuerst den neuen
Schlüssel, ohne die Option
.Fl c ,
und laden Sie dann einen oder mehrere
alte Schlüssel in den Vermittler, möglicherweise indem Sie sich mit Ssh in
die Client-Maschine anmelden, die den alten Schlüssel hat, mittels der
Option
.Fl A ,
um die Weiterleitung des Vermittlers zu erlauben:
.Pp
.D1 Benutzer@NeuerClient$ ssh-add
.D1 Benutzer@NeuerClient$ ssh -A alter.Client
.D1 Benutzer@alter$ ssh-add -c
.D1 Keine … Abfrage für Passphrase …
.D1 Benutzer@alter$ logoff
.D1 Benutzer@NeuerClient$ ssh Irgendeinserver
.Pp
Falls jetzt der neue Schlüssel auf dem Server installiert ist, können Sie
sich ohne Passwortabfrage anmelden. Falls aber nur die alten Schlüssel
aktiviert sind, werden Sie um Bestätigung gebeten. Dies ist der Hinweis,
sich wieder abzumelden und Folgendes auszuführen:
.Pp
.D1 Benutzer@NeuerClient$ ssh-copy-id -i Irgendeinserver
.Pp
Der Grund für die Angabe der Option
.Fl i
für diesen Fall liegt darin,
sicherzustellen, dass der Kommentar bei dem installierten Schlüssel der aus
der
.Pa .pub
-Datei ist und nicht nur der Dateiname, der in Ihren
Vermittler geladen wurde. Sie stellt auch sicher, dass nur die
beabsichtigten Kennungen installiert werden, statt alle Schlüssel, die sich
in Ihrem
.Xr ssh-agent 1
befinden. Natürlich können Sie eine andere
Kennung angeben oder den Inhalt von
.Xr ssh-agent 1
verwenden, ganz wie
Sie möchten.
.Pp
Sie könnten in Betracht ziehen, die Option
.Fl c
von
.Xr ssh-add 1
zu
verwenden, immer wenn Sie die Weiterleitung des Vermittlers verwenden, um
das Entführen Ihrer Schlüssel zu vermeiden. Allerdings ist es viel besser,
stattdessen die Optionen
.Ar ProxyCommand
und
.Fl W
von
.Xr ssh-add 1
zu verwenden, um durch ferne Rechner zu springen, aber immer direkte
Ende-zu-Ende-Authentifzierung durchzuführen. Auf diese Weise erhalten die
zwischenliegenden Systeme keinen Zugriff auf Ihren
.Xr ssh-agent 1 .
Eine
Websuche nach
.Ql ssh proxycommand nc
sollte dazu erhellend wirken
(Nebenmerkung: Der modernere Ansatz ist die Verwendung der Option
.Fl W
statt
.Xr nc 1 ) .
.Sh "SIEHE AUCH"
.Xr ssh 1 ,
.Xr ssh-agent 1 ,
.Xr sshd 8
.Pp
.Sh ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von
Helge Kreutzmann
erstellt.
.Pp
Diese Übersetzung ist Freie Dokumentation; lesen Sie die
.Lk https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3
oder neuer bezüglich der
Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
.Pp
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden,
schicken Sie bitte eine E-Mail an die
Mailingliste der Übersetzer:
.Mt debian-l10n-german@lists.debian.org
.Me .