| SSH-ADD(1) | General Commands Manual | SSH-ADD(1) |
ssh-add —
Fügt Identitäten aus privaten
Schlüsseln zum OpenSSH-Authentifizierungsvermittler hinzu
ssh-add
[-cDdKkLlqvXx] [-E
Fingerabdruck-Hash] [-H
Rechnerschlüsseldatei]
[-h Zielbeschränkung]
[-S Anbieter]
[-t Lebensdauer]
[file ...] ssh-add
-s pkcs11
ssh-add -e
pkcs11 ssh-add
-T
öffentlicher_Schlüssel …
ssh-add fügt private
Schlüsselidentitäten zu dem Authentifizierungsvermittler
ssh-agent(1) hinzu. Wird es ohne Argumente
ausgeführt, fügt es die Dateien
~/.ssh/id_rsa,
~/.ssh/id_ecdsa,
~/.ssh/id_ecdsa_sk,
~/.ssh/id_ed25519,
~/.ssh/id_ed25519_sk und
~/.ssh/id_dsa hinzu. Nach dem Laden des privaten
Schlüssels wird ssh-add versuchen, die
entsprechenden Zertifikatsinformationen zu erlangen, wobei die Dateinamen
gebildet werden, indem -cert.pub an die Namen der
privaten Schlüsseldateien angehängt wird. Alternativ
können Dateinamen auf der Befehlszeile angegeben werden.
Falls eine Datei eine Passphrase benötigt, fragt
ssh-add den Benutzer nach der Passphrase. Die
Passphrase wird vom TTY des Benutzers eingelesen.
ssh-add versucht die letzte Passphrase erneut zu
verwenden, falls mehrere Identitäten angegeben wurden.
Der Authentifizierungsvermittler muss laufen und die
Umgebungsvariable SSH_AUTH_SOCK muss den Namen
seines Sockets enthalten, damit ssh-add
funktioniert.
Folgende Optionen stehen zur Verfügung:
-c-D-dssh-add ohne
Argumente ausgeführt wurde, werden die Schlüssel für
die Vorgabeidentitäten und ihre entsprechenden Zertifikate
entfernt. Andernfalls wird die Argumentenliste als Liste von Pfaden zu
öffentlichen Schlüsseln interpretiert, die Schlüssel
und Zertifikate angeben, die aus dem Vermittler entfernt werden sollen.
Falls unter den angegebenen Pfaden kein öffentlicher
Schlüssel gefunden wird, wird ssh-add
.pub anhängen und es erneut versuchen.
Falls die Argumentenliste aus »-« besteht, wird
ssh-add die zu entfernenden Schlüssel aus
der Standardeingabe lesen.-E
Fingerabdruck-Hash-e
pkcs11-H
Rechnerschlüsseldatei-h nachgeschaut wird.
Diese Option kann mehrfach angegeben werden, um das Durchsuchen mehrerer
Dateien zu erlauben. Falls keine Dateien angegeben sind, wird
ssh-add die standardmäßigen
bekannten Rechner aus ssh_config(5) verwenden:
~/.ssh/known_hosts,
~/.ssh/known_hosts2,
/etc/ssh/ssh_known_hosts und
/etc/ssh/ssh_known_hosts2.-h
ZielbeschränkungZielbeschränkungen der Form »[Benutzer@]Zielrechnername« erlauben die Verwendung des Schlüssels nur vom ursprünglichen Rechner (der ssh-agent(1) ausführt) zu dem aufgeführten Zielrechner, mit dem optionalen Benutzernamen.
Beschränkungen der Form »Quellenrechnername>[Benutzer@]Zielrechnername« erlauben es einem Schlüssel, der in einem weitergeleiteten ssh-agent(1) verfügbar ist, über einen bestimmten Rechner verwandt zu werden (wie in »Quellrechnername« angegeben), um sich bei einem weiteren Rechner zu authentifizieren, angegeben durch »Zielrechnername«.
Beim Laden von Schlüsseln können mehrere Schlüsselbeschränkungen angegeben werden. Beim Versuch, sich mit einem Schlüssel zu authentifizieren, der eine Zielbeschränkung hat, wird der gesamte Verbindungspfad, einschließlich der Weiterleitung mit ssh-agent(1), gegen die Beschränkungen geprüft und jeder Sprung muss erlaubt sein, damit der Versuch gelingt. Wird der Schlüssel beispielsweise an einen fernen Rechner »host-b« weitergeleitet und es wird eine Authentifizierung an einen anderen Rechner »host-c« versucht, dann wird die Aktion nur erfolgreich sein, falls »host-b« vom ursprünglichen Rechner aus und der nachfolgende Sprung »host-b>host-c« auch durch die Zielbeschränkungen erlaubt ist.
Rechner werden durch ihre Rechnerschlüssel
identifiziert und werden in den Dateien bekannter Rechner von
ssh-add nachgeschlagen. Platzhaltermuster
können für Rechnernamen verwandt werden und
Zertifikat-Rechnerschlüssel werden unterstützt.
Standardmäßig sind durch ssh-add
hinzugefügte Schlüssel nicht zielbeschränkt.
Zielbeschränkungen wurde in OpenSSH Veröffentlichung 8.9 hinzugefügt. Bei der Verwendung von zielbeschränkten Schlüsseln über einen weitergeleiteten ssh-agent(1) -Kanal ist es notwendig, dass sowohl der ferne Client als auch Server dies unterstützen.
Es ist auch wichtig anzumerken, dass die
Zielbeschränkungen nur mit ssh-agent(1)
durchgesetzt werden können, wenn ein Schlüssel verwandt
oder wenn er durch einen
kooperierenden
ssh(1) weitergeleitet wird. Insbesondere verhindert
dies nicht, dass ein Angreifer mit Zugang zu einem fernen
SSH_AUTH_SOCK ihn wieder weiterleitet und auf
einem anderen Rechner verwendet (aber nur zu einem erlaubten Ziel).
-K-k-L-l-q-S
Anbieter-s
pkcs11-T
öffentlicher_Schlüssel …-t
Lebensdauer-vssh-add Fehlersuchmeldungen über seinen
Fortschritt ausgibt. Dies ist zur Fehlersuche bei Problemen hilfreich.
Wird die Option -v mehrmals angegeben,
erhöht dies die Ausführlichkeit. Maximal drei sind
möglich.-X-xDISPLAY,
SSH_ASKPASS und SSH_ASKPASS_REQUIREssh-add eine Passphrase benötigt,
wird es diese vom aktuellen Terminal einlesen, falls es von einem Terminal
ausgeführt wurde. Falls ssh-add über
kein zugeordnetes Terminal verfügt, sondern mit gesetztem
DISPLAY und SSH_ASKPASS
ausgeführt wurde, wird es das durch
SSH_ASKPASS festgelegte Programm
(standardmäßig »ssh-askpass«) ausführen
und ein X11-Fenster öffnen, um die Passphrase einzulesen. Dies ist
insbesondere nützlich, wenn ssh-add von
einer .xsession oder einem zugehörigen
Skript ausgeführt wird.
SSH_ASKPASS_REQUIRE erlaubt weitere
Kontrolle über die Verwendung eines Programms zur Abfrage eines
Passworts. Falls diese Variable auf »never« gesetzt ist,
dann wird ssh-add niemals versuchen, ein solches
zu verwenden. Falls sie auf »prefer« gesetzt ist, dann
wird ssh-add bevorzugt das Programm zur Abfrage
eines Passworts statt des TTY verwenden, wenn es Passwörter
anfordert. Falls diese Variable schließlich auf
»force« gesetzt ist, dann wird das Programm zur Abfrage
eines Passworts für sämtliche Passphraseneingaben
verwandt, unabhängig davon, ob DISPLAY
gesetzt ist.
SSH_AUTH_SOCKSSH_SK_PROVIDERIdentitätsdateien sollten ausschließlich durch den
Benutzer lesbar sein. Beachten Sie, dass ssh-add
Identitätsdateien ignoriert, auf die andere zugreifen
können.
Bei Erfolg ist der Exit-Status 0; 1 falls der angegebene Befehl
fehlschlägt und 2 falls ssh-add nicht in der
Lage ist, den Authentifzierungsvermittler zu erreichen.
ssh(1), ssh-agent(1), ssh-askpass(1), ssh-keygen(1), sshd(8)
OpenSSH ist eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt und Dug Song entfernten viele Fehler, fügten neuere Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org
| $Mdocdate: 4. Februar 2022 $ | Debian |