Se você não quiser digitar sua senha toda vez que usar o ssh( 1), e você usa chaves para autenticar, o ssh-agent(1) está lá para sua conveniência. Se você quiser usar o ssh-agent(1), certifique-se de executá-lo antes de executar os outros aplicativos. Os usuários de X, por exemplo, geralmente fazem isso a partir do .xsession ou do .xinitrc. Veja ssh-agent(1) para detalhes.
Gere um par de chaves usando ssh-keygen(1). O par de chaves será colocado no diretório $HOME/.ssh/.
Somente as chaves ECDSA, Ed25519 ou RSA são suportadas.
Envie sua chave pública ($HOME/.ssh/id_ecdsa.pub, $HOME/.ssh/id_ed25519.pub, ou $HOME/.ssh/id_rsa.pub) para a pessoa que está configurando você como um committer para que ela possa ser colocada em in yourlogin/etc/ssh-keys/ na freefall.
Agora ssh-add(1) pode ser usado para autenticação uma vez por sessão. Ele solicita a frase secreta da chave privada e a armazena no agente de autenticação (ssh-agent(1)). Use o ssh-add -d para remover as chaves armazenadas no agente.
Teste com um simples comando remoto: ssh freefall.FreeBSD.org ls /usr.
Para obter mais informações, consulte security/openssh, ssh(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), e scp(1).
Para obter informações sobre como adicionar, alterar ou remover chaves ssh(1), consulte este artigo.
All FreeBSD documents are available for download at https://download.freebsd.org/ftp/doc/
Questions that are not answered by the
documentation may be
sent to <freebsd-questions@FreeBSD.org>.
Send questions about this document to <freebsd-doc@FreeBSD.org>.