Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

brelok - Online w chmurze

Uruchom pęk kluczy w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to pęk kluczy poleceń, który można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


keychain - ponowne użycie agenta ssh i/lub agenta gpg pomiędzy logowaniami

STRESZCZENIE


pęk kluczy [ -hklQqV ] [ --clear --confhost --help --ignore-missing --list --noask
--nocolor --nogui --nolock --szybki --cichy --wersja ]
[-agenci podstęp ] [ --próby num ] [ --reż dirname ]
[ --gospodarz Nazwa ] [ --lokator sekund ] [ --zatrzymywać się który ] [ --koniec czasu minuty ] [ Klucze... ]

OPIS


keychain to menedżer agenta ssh, zwykle uruchamiany z ~/.bash_profile. Pozwala Twojemu
powłoki i zadania cron, aby łatwo współdzielić pojedynczy proces agenta ssh. Domyślnie ssh-
agent uruchomiony przez pęk kluczy jest długotrwały i będzie działał nawet po tym, jak to zrobisz
wylogowany z systemu. Jeśli chcesz zmienić to zachowanie, spójrz na
--clear i --timeout, opisane poniżej.

Po uruchomieniu pęku kluczy sprawdza, czy działa agent ssh, w przeciwnym razie go uruchamia. To
zapisuje zmienne środowiskowe ssh-agent w ~/.brelok/${HOSTNAME} -sh, więc tak
kolejne logowania i nieinteraktywne powłoki, takie jak zadania cron, mogą pozyskać plik i
nawiązuj połączenia SSH bez hasła.

Ponadto, gdy pęk kluczy jest uruchomiony, sprawdza, czy pliki kluczy określone w poleceniu-
line są znane agentowi ssh, w przeciwnym razie ładuje je i pyta o hasło if
niezbędny. Zazwyczaj pliki kluczy prywatnych są określane tylko poprzez nazwę pliku, bez ścieżki,
chociaż możliwe jest określenie bezwzględnej lub względnej ścieżki do pliku klucza prywatnego jako
Dobrze. Jeśli używana jest tylko nazwa pliku klucza prywatnego, co jest typowym użyciem, wyświetlony zostanie pęk kluczy
dla określonych plików kluczy prywatnych w ~ / .ssh, ~/.ssh2lub z opcją -c/--confhost,
sprawdź ~ / .ssh / config plik i użyj opcji IdentityFile, aby określić lokalizację
klucza prywatnego. Klucze prywatne mogą być dowiązaniami symbolicznymi do rzeczywistego klucza prywatnego.

Keychain oczekuje, że powiązane pliki kluczy publicznych będą znajdować się w tym samym katalogu, co pliki kluczy prywatnych
key z rozszerzeniem .pub. Jeśli klucz prywatny jest dowiązaniem symbolicznym, klucz publiczny może nim być
można znaleźć obok dowiązania symbolicznego lub w tym samym katalogu, w którym znajduje się cel dowiązania symbolicznego (This
wymaga dostępności w systemie polecenia „readlink”).

Jako dodatkową funkcję, jeśli klucz prywatny ma rozszerzenie „.ext”, będzie szukał pęku kluczy
privkey.ext.pub, a jeśli nie zostanie znaleziony, poszuka privkeyname.pub.

Keychain obsługuje także gpg-agent w taki sam sposób, w jaki obsługiwany jest ssh-agent. Domyślnie
pęk kluczy próbuje uruchomić tylko agenta ssh. Możesz zmodyfikować to zachowanie za pomocą
--agenty opcja.

Keychain obsługuje większość systemów operacyjnych typu UNIX, w tym Cygwin. To działa z
Kompatybilne z Bourne, kompatybilne z csh i muszle rybne.

OPCJE


--agenci podstęp
Uruchom wymienionych agentów. Domyślnie pęk kluczy uruchomi ssh-agent, jeśli zostanie znaleziony
Twoja ścieżka. Lista powinna być oddzielona przecinkami, na przykład „gpg,ssh”

--próbowanie num
Spróbuj kilka razy dodać klucze, zanim się poddasz. Wartość domyślna to 1.

--jasne
Usuń wszystkie klucze ssh-agent. Zwykle jest to używane w .bash_profile. Teoria
kryje się za tym to, że pęk kluczy powinien zakładać, że jesteś intruzem, dopóki nie zostanie to udowodnione
W przeciwnym razie. Jednakże, chociaż ta opcja zwiększa bezpieczeństwo, nadal pozwala na uruchomienie cron
zadań, aby używać kluczy ssh, gdy jesteś wylogowany.

--konfhost
Domyślnie pęk kluczy będzie wyszukiwał pary kluczy w pliku ~ / .ssh / informator. Opcja --confhost
opcja poinformuje pęk kluczy, aby zajrzeć ~ / .ssh / config dla zdefiniowanych ustawień IdentityFile
dla poszczególnych hostów i użyj tych ścieżek do zlokalizowania kluczy.

--potwierdzać
Klucze przed oddaniem podlegają interaktywnemu potwierdzeniu przez program SSH_ASKPASS
używany do uwierzytelniania. Zobacz opcję -c dla ssh-add(1).

--absolutny
Wszelkie argumenty „--dir” są interpretowane jako bezwzględne. Domyślnym zachowaniem jest
dołącz "/.keychain" do argumentu kompatybilności wstecznej.

--reż dirname
Brelok będzie używał nazwy katalogu zamiast $HOME/.keychain

--zapytanie
Keychain wydrukuje linie w formacie KEY=wartość reprezentujące wartości ustawione przez
agenci.

--ocena
Keychain wydrukuje linie do oceny w powłoce na standardowe wyjście. Szanuje
Zmienna środowiskowa SHELL służąca do określenia, czy oczekiwane jest wyjście powłoki Bourne'a czy powłoki C.

--środka filename
Po przeanalizowaniu opcji pęk kluczy załaduje dodatkowe ustawienia środowiska z
"Nazwa pliku". Domyślnie, jeśli nie podano „--env”, pęk kluczy podejmie próbę załadowania
od ~/.brelok/[nazwa hosta]-env lub alternatywnie ~/.keychain/env. Celem tego
plik ma zastąpić ustawienia takie jak PATH, w przypadku, gdy ssh jest przechowywany w niestandardowym formacie
Zamiast.

-h --help
Pokaż pomoc, która wygląda wyjątkowo podobnie do tej strony podręcznika. Od wersji 2.6.10 pomoc jest wysyłana do
stdout, dzięki czemu można go łatwo przesłać do pagera.

--gospodarz Nazwa
Ustaw alternatywną nazwę hosta do tworzenia plików pid

--ignoruj-brakujące
Nie ostrzegaj, jeśli nie można znaleźć niektórych klawiszy w wierszu poleceń. Jest to przydatne dla
sytuacje, w których masz współdzielony profil .bash, ale Twoje klucze mogą być niedostępne
na każdej maszynie, na której działa pęk kluczy.

--dziedziczyć który
Próba odziedziczenia zmiennych agenta ze środowiska. Może to być przydatne w
w różnych okolicznościach, na przykład, gdy agent ssh jest uruchamiany przez gdm. Następujące
wartości obowiązują dla „które”:

miejscowy Dziedziczy, gdy w środowisku ustawiony jest pid (np. SSH_AGENT_PID). Ten
uniemożliwia dziedziczenie przekazanego agenta.

każdy Dziedziczy, gdy w środowisku ustawiona jest skarpeta (np. SSH_AUTH_SOCK). Ten
umożliwia dziedziczenie przekazanego agenta.

lokalnie-raz To samo co „lokalny”, ale dziedziczy tylko wtedy, gdy pęk kluczy nie udostępnia już pliku kluczy
agentem.

raz To samo co „any”, ale dziedziczy tylko wtedy, gdy pęk kluczy nie udostępnia już pliku kluczy
agentem.

Domyślnie pęk kluczy 2.5.0 i nowsze będą się zachowywać tak, jakby było ustawione „--inherit local-once”
określony. Powinieneś określić „--noinherit”, jeśli chcesz zachować starsze zachowanie.

-l --lista
Wyświetl sygnatury wszystkich aktywnych kluczy SSH i zakończ, podobnie jak „ssh-add -l”.

-- śluza sekund
Jak długo czekać na udostępnienie blokady. Domyślnie 5 sekund. Określ
wartość zerowa lub większa. Jeśli zamek nie zostanie odebrany w określonej liczbie
sekund, wówczas proces pęku kluczy wymusi uzyskanie blokady.

--noas
Ta opcja mówi pękowi kluczy, aby zrobił wszystko, co zwykle (upewnij się, że ssh-agent jest
działa, skonfiguruj ~/.brelok/[nazwa hosta]-{c}sh files), z tą różnicą, że nie wyświetli monitu
musisz dodać dowolny z określonych kluczy, jeśli nie zostały jeszcze dodane do ssh-agent.

--brak koloru
Wyłącz podświetlanie kolorami dla terminów niezgodnych z ANSI.

--nogui
Nie honoruj ​​SSH_ASKPASS, jeśli jest ustawiony. Spowoduje to wyświetlenie monitu przez ssh-add na stronie
terminala zamiast programu graficznego.

--niedziedziczyć
Nie dziedzicź żadnych procesów agenta, zastępując domyślne ustawienie „--inherit local-once”

--brak blokady
Nie próbuj używać pliku blokującego podczas manipulowania plikami, identyfikatorami i kluczami.

-k --zatrzymać który
Zakończ aktualnie uruchomione procesy agenta. Następujące wartości obowiązują dla „który”:

--systemowy
Wstrzyknij zmienne środowiskowe do sesji systemd --user.

all Zabij wszystkie procesy agentów i natychmiast zamknij pęk kluczy. przed
keychain-2.5.0, takie było zachowanie samej opcji „--stop”.

inne Zabij procesy agenta inne niż ten, który zapewnia pęk kluczy. przed
keychain-2.5.0, keychain zrobi to automatycznie. Nowe zachowanie
wymaga wyraźnego określenia tego, jeśli chcesz.

kopalni Zabij procesy agenta pęku kluczy, pozostawiając innych agentów w spokoju.

-Q --szybki
Jeśli uruchomiony jest proces ssh-agent, użyj go. Nie sprawdzaj listy kluczy, innych
niż upewnienie się, że nie jest pusty. Ta opcja pozwala uniknąć blokowania, jeśli to możliwe, więc
wiele terminali można otworzyć jednocześnie, bez czekania na siebie.

-q --cichy
Drukuj komunikaty tylko w przypadku ostrzeżeń, błędów lub wymaganej interaktywności. Według wersji
2.6.10 powoduje to również pominięcie komunikatów „Dodano tożsamości” dla agenta ssh.

--koniec czasu minuty
Ustaw limit czasu w minutach na swoich klawiszach. Jest to przekazywane do agenta ssh, który wykonuje
rzeczywisty limit czasu kluczy, ponieważ pęk kluczy nie działa w sposób ciągły.

-V --wersja
Pokaż informacje o wersji.

PRZYKŁADY


Ten fragment powinien działać w większości powłok, aby załadować dwa klucze ssh i jeden klucz gpg:

eval `breloczek --eval id_rsa id_dsa 0123ABCD`

W przypadku skorupy ryby użyj następującego formatu:

jeśli status --is-interactive
pęk kluczy --eval --quiet -Q id_rsa | źródło
zakończenia

Jeśli masz z tym problem w csh:

setenv SHELL /bin/csh
eval `breloczek --eval id_rsa id_dsa 0123ABCD`

Jest to odpowiednik powłok Bourne'a (w tym bash i zsh), ale nie używa pęku kluczy
--eval funkcja:

brelok id_rsa id_dsa 0123ABCD
[ -z "$NAZWA HOSTA" ] && NAZWA HOSTA=`unazwa -n`
[ -f $HOME/.keychain/$NAZWA_HOSTA-sh ] && \
. $HOME/.keychain/$NAZWAHOSTA-sh
[ -f $HOME/.keychain/$NAZWA HOSTU-sh-gpg ] && \
. $HOME/.keychain/$NAZWA HOSTU-sh-gpg

Jest to odpowiednik powłoki C (w tym tcsh):

brelok id_rsa id_dsa 0123ABCD
host=`unazwa -n`
if (-f $HOME/.keychain/$host-csh) wtedy
źródło $HOME/.keychain/$host-csh
endif
if (-f $HOME/.keychain/$host-csh-gpg) wtedy
źródło $HOME/.keychain/$host-csh-gpg
endif

Aby załadować zmienne pęku kluczy ze skryptu (na przykład z cron) i przerwać, chyba że id_dsa
jest dostępny:

# Załaduj zmienne pęku kluczy i sprawdź id_dsa
[ -z "$NAZWA HOSTA" ] && NAZWA HOSTA=`unazwa -n`
. $HOME/.keychain/$HOSTNAME-sh 2>/dev/null
ssh-add -l 2>/dev/null | grep -q id_dsa || wyjście 1

Użyj pęku kluczy online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad