SSS_SSH_AUTHORIZEDKE(1) SSSD manualsidor SSS_SSH_AUTHORIZEDKE(1) NAME sss_ssh_authorizedkeys - hamta auktoriserade OpenSSH-nycklar SYNOPSIS sss_ssh_authorizedkeys [flaggor] ANVANDARE BESKRIVNING sss_ssh_authorizedkeys hamtar publika SSH-nycklar for anvandaren ANVANDARE och skriver ut dem i formatet for OpenSSH authorized_keys (se avsnittet "AUTHORIZED_KEYS-FILFORMAT" i sshd(8) for mer information). sshd(8) kan konfigureras till att anvanda sss_ssh_authorizedkeys for autentisering med anvandares publika nyckel om den ar kompilerad med stod for alternativet "AuthorizedKeysCommand". Se manualsidan sshd_config(5) for mer detaljer om detta alternativ. Om "AuthorizedKeysCommand" stodjs kan sshd(8) konfigureras for att anvanda den genom att lagga in foljande direktiv sshd_config(5): AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys AuthorizedKeysCommandUser nobody NYCKLAR FRAN CERTIFIKAT Utover de publika SSH-nycklarna for anvandaren ANVANDARE kan sss_ssh_authorizedkeys aven returnera publika SSH-nycklar harledda fran den publika nyckeln i ett X.509-certifikat. For att aktivera detta maste alternativet "ssh_use_certificate_keys" sattas till true (standard) i avsnittet [ssh] av sssd.conf. Om anvandarposten innehaller certifikat (se "ldap_user_certificate" i sssd-ldap(5) for detaljer) eller det finns ett certifikat i en asidosattande post for anvandaren (se sss_override(8) eller sssd-ipa(5) for detaljer) och certifikatet ar giltigt kommer SSSD extrahera den publika nyckeln fran certifikatet och konvertera den till formatet som sshd forvantar sig. Vid sidan av "ssh_use_certificate_keys" kan alternativen o ca_db o p11_child_timeout o certificate_verification anvandas for att styra hur certifikaten valideras (se sssd.conf(5) for detaljer). Valideringen ar fordelen med att anvanda X.509-certifikat istallet for att anvanda SSH-nycklar direkt for att det t.ex. ger en battre kontroll over livslangden hos nycklarna. Nar ssh-klienten ar konfigurerad att anvanda de privata nycklarna fran ett smartkort med hjalp av det delade PKCS#11-biblioteket (se ssh(1) for detaljer) kan det vara irriterande att autentiseringen fortfarande fungerar aven om det tillhorande X.509-certifikatet pa smartkortet redan har gatt ut eftersom varken ssh eller sshd kommer titta pa certifikatet over huvud taget. Det maste papekas att den harledda publika SSH-nyckeln fortfarande kan laggas till i anvandarens fil authorized_keys for att ga runt certifikatvalideringen om konfigurationen av sshd tillater detta. FLAGGOR -d,--domain DOMAN Sok efter anvandares publika nycklar i SSSD-domanen DOMAN. -?,--help Visa ett hjalpmeddelande och avsluta. SLUTSTATUS Om det lyckas returneras 0 som slutstatus. Annars returneras 1. SE AVEN sssd(8), sssd.conf(5), sssd-ldap(5), sssd-ldap-attributes(5), sssd- krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd- sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5) AUTHORS SSSD uppstroms - https://github.com/SSSD/sssd/ SSSD 05/17/2024 SSS_SSH_AUTHORIZEDKE(1)