Se você não quiser digitar sua senha toda vez que usar o ssh( 1), e você usa chaves para autenticar, o ssh-agent(1) está lá para sua conveniência. Se você quiser usar o ssh-agent(1), certifique-se de executá-lo antes de executar os outros aplicativos. Os usuários de X, por exemplo, geralmente fazem isso a partir do .xsession
ou do .xinitrc
. Veja ssh-agent(1) para detalhes.
Gere um par de chaves usando ssh-keygen(1). O par de chaves será colocado no diretório $HOME/.ssh/
.
Somente as chaves ECDSA, Ed25519 ou RSA são suportadas.
Envie sua chave pública ($HOME/.ssh/id_ecdsa.pub
, $HOME/.ssh/id_ed25519.pub
, ou $HOME/.ssh/id_rsa.pub
) para a pessoa que está configurando você como um committer para que ela possa ser colocada em
in yourlogin
/etc/ssh-keys/
na freefall
.
Agora ssh-add(1) pode ser usado para autenticação uma vez por sessão. Ele solicita a frase secreta da chave privada e a armazena no agente de autenticação (ssh-agent(1)). Use o ssh-add -d
para remover as chaves armazenadas no agente.
Teste com um simples comando remoto: ssh freefall.FreeBSD.org ls /usr
.
Para obter mais informações, consulte security/openssh, ssh(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), e scp(1).
Para obter informações sobre como adicionar, alterar ou remover chaves ssh(1), consulte este artigo
.
All FreeBSD documents are available for download at https://download.freebsd.org/ftp/doc/
Questions that are not answered by the
documentation may be
sent to <freebsd-questions@FreeBSD.org>.
Send questions about this document to <freebsd-doc@FreeBSD.org>.