'\" t .\" Title: sss_ssh_authorizedkeys .\" Author: O autor do SSSD - https://github.com/SSSD/sssd/ .\" Generator: DocBook XSL Stylesheets vsnapshot .\" Date: 01/18/2026 .\" Manual: Manual do SSSD .\" Source: SSSD .\" Language: English .\" .TH "SSS_SSH_AUTHORIZEDKE" "1" "01/18/2026" "SSSD" "Manual do SSSD" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAME" sss_ssh_authorizedkeys \- obter chaves autorizadas do OpenSSH .SH "SYNOPSIS" .HP \w'\fBsss_ssh_authorizedkeys\fR\ 'u \fBsss_ssh_authorizedkeys\fR [\fIoptions\fR] \fIUTILIZADOR\fR .SH "DESCRIÇÃO" .PP O \fBsss_ssh_authorizedkeys\fR adquire chaves públicas SSH para o utilizador \fIUTILIZADOR\fR e coloca\-as em formato authorized_keys de OpenSSH (veja a secção \(lqFORMATO DE FICHEIRO AUTHORIZED_KEYS\(rq do \fBsshd\fR(8) para mais informação)\&. .PP O \fBsshd\fR(8) pode ser configurado para usar \fBsss_ssh_authorizedkeys\fR para autenticação de utilizador por chave pública se for compilado com suporte para a opção \(lqAuthorizedKeysCommand\(rq\&. Por favor consulte o manual \fBsshd_config\fR(5) para mais detalhes acerca desta opção\&. .PP Se \(lqAuthorizedKeysCommand\(rq for suportado, o \fBsshd\fR(8) pode ser configurado para o usar ao colocar as seguintes diretivas em \fBsshd_config\fR(5): .sp .if n \{\ .RS 4 .\} .nf AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys AuthorizedKeysCommandUser nobody .fi .if n \{\ .RE .\} .sp .SS "CHAVES A PARTIR DE CERTIFICADOS" .PP Adicionalmente às chaves SSH públicas para o utilizador \fIUTILIZADOR\fR o \fBsss_ssh_authorizedkeys\fR também pode retornar chaves SSH públicas derivadas da chave pública de um certificado X\&.509\&. .PP Para activar isto a opção \(lqssh_use_certificate_keys\(rq tem de ser definida para true (predefinição) na secção [ssh] do sssd\&.conf\&. Se a entrada do utilizador conter certificados (veja \(lqldap_user_certificate\(rq em \fBsssd-ldap\fR(5) para detalhes) ou existir um certificado numa entrada de sobreposição para o utilizador (veja \fBsss_override\fR(8) ou \fBsssd-ipa\fR(5) para detalhes) e o certificado for válido, o SSSD irá extrair a chave pública a partir do certificado e converte\-lo num formato esperado pelo sshd\&. .PP Além de \(lqssh_use_certificate_keys\(rq as opções .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} ca_db .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} p11_child_timeout .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} certificate_verification .RE .sp pode ser usadas para controlar como o certificados são validados (veja \fBsssd.conf\fR(5) para detalhes)\&. .PP A validação é o benefício de se usar certificados X\&.509 em vez de chaves SSH directamente porque, ex\&., oferece um melhor controle do tempo de vida das chaves\&. Quando o cliente ssh é configurado para usar as chaves privadas de uma Smartcard com a ajuda de uma biblioteca partilhada PKCS#11 (veja \fBssh\fR(1) para detalhes) pode ser irritante ver a autenticação ainda a funcionar mesmo que o certificado X\&.509 relacionado na Smartcard esteja já expirado porque nem o \fBssh\fR nem o \fBsshd\fR irá olhar sequer olhar para o certificado\&. .PP Tem de ser notado que a chave SSH pública derivada pode ainda ser adicionada ao ficheiro authorized_keys do utilizador ao contornar a validação do certificado se a configuração do \fBsshd\fR permitir isto\&. .SH "OPÇÕES" .PP \fB\-d\fR,\fB\-\-domain\fR \fIDOMÍNIO\fR .RS 4 Procura por chaves públicas de utilizador em domínio SSSD \fIDOMÍNIO\fR\&. .RE .PP \fB\-?\fR,\fB\-\-help\fR .RS 4 Exibe a mensagem de ajuda e sai\&. .RE .SH "ESTADO DE SAÍDA" .PP Em caso de sucesso, é retornado um valor de saída de 0\&. Caso contrário, é retornado 1\&. .SH "VEJA TAMBÉM" .PP \fBsssd\fR(8), \fBsssd.conf\fR(5), \fBsssd-ldap\fR(5), \fBsssd-ldap-attributes\fR(5), \fBsssd-krb5\fR(5), \fBsssd-simple\fR(5), \fBsssd-ipa\fR(5), \fBsssd-ad\fR(5), \fBsssd-idp\fR(5), \fBsssd-sudo\fR(5), \fBsssd-session-recording\fR(5), \fBsss_cache\fR(8), \fBsss_debuglevel\fR(8), \fBsss_obfuscate\fR(8), \fBsss_seed\fR(8), \fBsssd_krb5_locator_plugin\fR(8), \fBsss_ssh_authorizedkeys\fR(1), \fBsss_ssh_knownhosts\fR(1), \fBsssd-ifp\fR(5), \fBpam_sss\fR(8)\&. \fBsss_rpcidmapd\fR(5) .SH "AUTHORS" .PP \fBO autor do SSSD \- https://github\&.com/SSSD/sssd/\fR