SSH-AGENT
Table des matières
Retour à l'index
BSD mandoc
NOM
ssh-agent
- Agent d’authentification d’OpenSSH
SYNOPSIS
ssh-agent
[-c | s
]
[-[-a socket_liaison
]
]
[-E hachage_empreinte
]
[-O option
]
[-P fournisseurs_autorisés
]
[-t durée_de_vie
]
ssh-agent
[-a socket_liaison
]
[-E hachage_empreinte
]
[-O option
]
[-P fournisseurs_autorisés
]
[-t durée_de_vie
]
commande [arg ...
]
ssh-agent
[-c | s
]
-k
DESCRIPTION
ssh-agent
est un programme permettant de conserver les clés privées utilisées
pour l’authentification par clé publique. L’agent peut être localisé et
automatiquement utilisé pour l’authentification en utilisant des variables
d’environnement lors de la connexion à d’autres machines en utilisant
ssh(1).
Les options sont les suivantes :
- -a socket_liaison
-
Lier l’agent au socket de domaine Unix
socket_liaison
La valeur par
défaut est
$TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
- -c
-
Générer des commandes C-shell sur
stdout
Il s’agit du comportement
par défaut si la variable d’environnement
SHELL
laisse supposer qu’il
s’agit d’un interpréteur de commande de style csh.
- -D
-
Mode avant-plan. Lorsque cette option est spécifiée,
ssh-agent
n’effectue pas
de bifurcation à l’aide de « fork ».
- -d
-
Mode débogage. Lorsque cette option est spécifiée,
ssh-agent
n’effectue pas de
bifurcation à l’aide de « fork » et affiche les informations de débogage sur
la sortie d’erreur standard.
- -E hachage_empreinte
-
Cette option permet de spécifier l’algorithme de hachage utilisé pour
l’affichage des empreintes de clé. Les valeurs possibles sont « md5 » et
« sha256 ». La valeur par défaut est « sha256 ».
- -k
-
Tuer l'agent actuel (identifié par la variable d'environnement
SSH_AGENT_PID )
- -O option
-
Spécifier une option au démarrage de
ssh-agent.
Deux options sont actuellement
prises en charge :
allow-remote-pkcs11
et
no-restrict-websafe
L’option
allow-remote-pkcs11
permet aux clients d’un
ssh-agent
redirigé
de charger des bibliothèques de fournisseur PKCS#11 ou FIDO. Par défaut,
seuls les clients locaux peuvent effectuer cette opération. Notez que
signaler qu’un client de
ssh-agent
distant est effectué par
ssh(1)
et
qu’utiliser d’autres outils pour rediriger l’accès au socket de l’agent
permet de contourner cette restriction.
L’option
no-restrict-websafe
demande à
ssh-agent
d’autoriser les
signatures qui utilisent des clés FIDO qui peuvent être des requêtes
d’authentification web. Par défaut,
ssh-agent
refuse les demandes de signature
pour des clés FIDO où la chaîne de clé d’application ne commence pas par
« ssh: » et lorsque les données à signer ne semblent pas être une demande
d’authentification utilisateur
ssh(1)
ou une signature
ssh-keygen1.
Le comportement par défaut consiste à empêcher un accès
redirigé vers une clé FIDO de rediriger aussi implicitement la capacité à
s’authentifier auprès de sites web.
- -P fournisseurs_autorisés
-
Cette option permet de spécifier une liste sous forme de motifs de chemins
acceptables de bibliothèques partagées d’intergiciel pour fournisseur
PKCS#11 et authentificateur FIDO qui pourront être utilisées avec les
options
-S
ou
-s
de
ssh-add1.
Les bibliothèques qui ne
correspondent pas à la liste de motifs spécifiée seront rejetées. Voir la
section MOTIFS de
ssh_config5
pour une description de la syntaxe des
listes de motifs. La liste par défaut est « usr/lib*/*,/usr/local/lib*/* ».
- -s
-
Générer des commandes Bourne shell sur
stdout
Il s’agit du
comportement par défaut si la variable d’environnement
SHELL
laisse
supposer qu’il ne s’agit pas d’un interpréteur de commande de style csh.
- -t durée_de_vie
-
Cette option permet de définir la valeur par défaut de la durée de vie
maximale des identités ajoutées à l'agent. La durée de vie peut être
spécifiée en secondes ou dans un format spécifié dans
sshd_config5.
Une durée de vie spécifiée pour une identité à l’aide de
ssh-add1
outrepasse cette valeur. Sans cette option, la durée de vie est
illimitée.
- commande [arg ...
]
-
Si une ligne de commande est fournie (avec des arguments optionnels), elle
est exécutée comme sous-processus de l'agent. L’agent quitte automatiquement
lorsque la commande spécifiée a terminé son exécution.
Il y a deux méthodes principales pour démarrer un agent. La première
consiste à démarrer l’agent au lancement d’une session X où tous les autres
programmes ou fenêtres sont démarrés en tant qu’enfants du programme
ssh-agent.
L’agent exécute une commande pour laquelle ses variables
d’environnement sont exportées, par exemple
ssh-agent xterm &
Lorsque la commande se termine, l’agent en fait de même.
La seconde méthode est utilisée pour une session de connexion. Lorsque
ssh-agent
démarre, il affiche les commandes de l’interpréteur de commande
nécessaires pour définir ses variables d’environnement, qui en retour
peuvent être évaluées dans l’interpréteur de commande appelant, par exemple
eval `ssh-agent -s`
Dans les deux cas,
ssh(1)
consulte ces variables d’environnement et
les utilise pour établir une connexion avec l'agent.
Initialement, l’agent ne contient aucune clé privée. Les clés sont ajoutées
à l’aide de
ssh-add1
ou par
ssh(1)
si l’option
AddKeysToAgent
est définie dans
ssh_config5.
Il est possible de
stocker simultanément plusieurs identités dans
ssh-agent
et
ssh(1)
les
utilisera automatiquement si elles sont présentes.
ssh-add1
permet
aussi de supprimer des clés de
ssh-agent
et de demander quelles sont les clés
que contient ce dernier.
Pour éviter de stocker les données d’authentification sur d’autres machines,
il est possible de rediriger les connexions avec
ssh-agent
depuis d’autres
hôtes distants à l’aide de l’option
-A
de
ssh(1)
(lisez
cependant les avertissements documentés dans ce dernier). Les phrases de
passe et clés privées d’authentification ne sont jamais transmises sur le
réseau : la connexion avec l’agent est redirigée à travers des connexions
distantes SSH et le résultat est renvoyé au demandeur, ce qui permet aux
utilisateurs d’accéder à leurs identités n’importe où sur le réseau de
manière sécurisée.
ENVIRONNEMENT
- SSH_AGENT_PID
-
Au démarrage de
ssh-agent
ce dernier enregistre le nom de l’identifiant de
processus de l’agent (PID) dans cette variable.
- SSH_AUTH_SOCK
-
Au démarrage de
ssh-agent
ce dernier crée un socket de domaine Unix et
enregistre son nom de chemin dans cette variable. Elle n’est accessible que
pour l’utilisateur actuel, mais elle peut être facilement modifiée par le
superutilisateur ou une autre instance du même utilisateur.
Dans Debian,
ssh-agent
est installé avec le bit set-group-id défini afin
d’empêcher les attaques
ptrace(2)
de retrouver les clés privées. Cela
a pour effet de bord la suppression par l’éditeur de liens à l’exécution de
certaines variables d’environnement comme
LD_PRELOAD
LD_LIBRARY_PATH
et
TMPDIR
ce qui peut avoir des implications en
matière de sécurité pour les programmes set-id. Si vous devez définir une de
ces variables d’environnement, vous devrez le faire dans le programme
exécuté par ssh-agent.
FICHIERS
- $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
-
Sockets de domaine Unix utilisés pour la connexion avec l'agent
d'authentification. Ces sockets ne doivent être accessibles en lecture que
pour leur propriétaire. Ils sont automatiquement supprimés lorsque
l’exécution de l'agent se termine.
VOIR AUSSI
ssh(1),
ssh-add1,
ssh-keygen1,
ssh_config5,
sshd(8)
AUTEURS
An -nosplit
OpenSSH est dérivé de la version originale et libre de
ssh 1.2.12 par
An Tatu Ylonen .
An Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt
et
An Dug Song
ont supprimé de
nombreux bogues, rajouté des fonctionnalités plus récentes et ont créé
OpenSSH.
An Markus Friedl
a contribué à la prise en charge des
versions 1.5 et 2.0 du protocole SSH.
TRADUCTION
La traduction française de cette page de manuel a été créée par
Lucien Gentis <lucien.gentis@waika9.com>
Cette traduction est une documentation libre ; veuillez vous reporter à la
Lk https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3
concernant les conditions de copie et
de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel,
veuillez envoyer un message à
Mt debian-l10n-french@lists.debian.org
Me .
Index
- NOM
-
- SYNOPSIS
-
- DESCRIPTION
-
- ENVIRONNEMENT
-
- FICHIERS
-
- VOIR AUSSI
-
- AUTEURS
-
- TRADUCTION
-
This document was created by
man2html,
using the manual pages.
Time: 05:05:58 GMT, September 19, 2025