Provided by: manpages-fr_4.26.0-1_all bug

NOM

       ssh-agent — Agent d’authentification d’OpenSSH

SYNOPSIS

       ssh-agent    [-c    |    -s]    [-Dd]    [-a   socket_liaison]   [-E   hachage_empreinte]   [-O   option]
                 [-P fournisseurs_autorisés] [-t durée_de_vie]
       ssh-agent  [-a  socket_liaison]  [-E   hachage_empreinte]   [-O   option]   [-P   fournisseurs_autorisés]
                 [-t durée_de_vie] commande [arg ...]
       ssh-agent [-c | -s] -k

DESCRIPTION

       ssh-agent est un programme permettant de conserver les clés privées utilisées pour l’authentification par
       clé  publique. L’agent peut être localisé et automatiquement utilisé pour l’authentification en utilisant
       des variables d’environnement lors de la connexion à d’autres machines en utilisant ssh(1).

       Les options sont les suivantes :

       -a socket_liaison
               Lier  l’agent  au  socket  de  domaine  Unix   socket_liaison.   La   valeur   par   défaut   est
               $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>.

       -c      Générer  des  commandes  C-shell  sur stdout. Il s’agit du comportement par défaut si la variable
               d’environnement SHELL laisse supposer qu’il s’agit d’un interpréteur de commande de style csh.

       -D      Mode avant-plan. Lorsque cette option est spécifiée, ssh-agent n’effectue pas  de  bifurcation  à
               l’aide de « fork ».

       -d      Mode  débogage.  Lorsque  cette  option  est spécifiée, ssh-agent n’effectue pas de bifurcation à
               l’aide de « fork » et affiche les informations de débogage sur la sortie d’erreur standard.

       -E hachage_empreinte
               Cette option permet de spécifier l’algorithme de hachage utilisé pour l’affichage des  empreintes
               de clé. Les valeurs possibles sont « md5 » et « sha256 ». La valeur par défaut est « sha256 ».

       -k      Tuer l'agent actuel (identifié par la variable d'environnement SSH_AGENT_PID).

       -O option
               Spécifier  une  option  au  démarrage  de  .  Deux  options  sont actuellement prises en charge :
               allow-remote-pkcs11 et no-restrict-websafe.

               L’option  allow-remote-pkcs11  permet  aux  clients  d’un  ssh-agent  redirigé  de  charger   des
               bibliothèques  de  fournisseur  PKCS#11  ou  FIDO.  Par  défaut, seuls les clients locaux peuvent
               effectuer cette opération. Notez que signaler qu’un client de ssh-agent distant est effectué  par
               ssh(1)  et  qu’utiliser  d’autres  outils  pour  rediriger l’accès au socket de l’agent permet de
               contourner cette restriction.

               L’option no-restrict-websafe demande à ssh-agent d’autoriser les  signatures  qui  utilisent  des
               clés  FIDO qui peuvent être des requêtes d’authentification web. Par défaut, ssh-agent refuse les
               demandes de signature pour des clés FIDO où la chaîne de clé d’application ne  commence  pas  par
               «  ssh:  »  et  lorsque  les données à signer ne semblent pas être une demande d’authentification
               utilisateur ssh(1) ou une signature ssh-keygen(1). Le comportement par défaut consiste à empêcher
               un accès redirigé vers une clé FIDO de rediriger aussi implicitement la capacité à s’authentifier
               auprès de sites web.

       -P fournisseurs_autorisés
               Cette option permet de spécifier une liste  sous  forme  de  motifs  de  chemins  acceptables  de
               bibliothèques  partagées  d’intergiciel  pour  fournisseur  PKCS#11  et authentificateur FIDO qui
               pourront être utilisées avec les options -S  ou  -s  de  ssh-add(1).  Les  bibliothèques  qui  ne
               correspondent  pas  à  la  liste  de  motifs spécifiée seront rejetées. Voir la section MOTIFS de
               ssh_config(5) pour une description de la syntaxe des listes de motifs. La liste  par  défaut  est
               « usr/lib*/*,/usr/local/lib*/* ».

       -s      Générer  des  commandes  Bourne  shell  sur  stdout.  Il  s’agit du comportement par défaut si la
               variable d’environnement SHELL laisse supposer qu’il ne s’agit pas d’un interpréteur de  commande
               de style csh.

       -t durée_de_vie
               Cette  option  permet  de  définir la valeur par défaut de la durée de vie maximale des identités
               ajoutées à l'agent. La durée de vie peut être spécifiée en secondes ou dans  un  format  spécifié
               dans  sshd_config(5).  Une  durée  de  vie  spécifiée  pour  une  identité à l’aide de ssh-add(1)
               outrepasse cette valeur. Sans cette option, la durée de vie est illimitée.

       commande [arg ...]
               Si une ligne de commande est fournie (avec des arguments optionnels),  elle  est  exécutée  comme
               sous-processus de l'agent. L’agent quitte automatiquement lorsque la commande spécifiée a terminé
               son exécution.

       Il  y  a  deux  méthodes  principales  pour démarrer un agent. La première consiste à démarrer l’agent au
       lancement d’une session X où tous les autres programmes ou fenêtres sont démarrés en tant  qu’enfants  du
       programme  . L’agent exécute une commande pour laquelle ses variables d’environnement sont exportées, par
       exemple ssh-agent xterm &. Lorsque la commande se termine, l’agent en fait de même.

       La seconde méthode est utilisée pour une session de connexion. Lorsque ssh-agent démarre, il affiche  les
       commandes  de  l’interpréteur  de commande nécessaires pour définir ses variables d’environnement, qui en
       retour peuvent être évaluées dans l’interpréteur de commande appelant, par exemple eval `ssh-agent -s`.

       Dans les deux cas, ssh(1) consulte  ces  variables  d’environnement  et  les  utilise  pour  établir  une
       connexion avec l'agent.

       Initialement, l’agent ne contient aucune clé privée. Les clés sont ajoutées à l’aide de ssh-add(1) ou par
       ssh(1)   si  l’option  AddKeysToAgent  est  définie  dans  ssh_config(5).  Il  est  possible  de  stocker
       simultanément plusieurs identités dans ssh-agent et ssh(1) les utilisera automatiquement  si  elles  sont
       présentes.  ssh-add(1)  permet  aussi  de supprimer des clés de ssh-agent et de demander quelles sont les
       clés que contient ce dernier.

       Pour éviter de stocker les données d’authentification sur d’autres machines, il est possible de rediriger
       les connexions avec ssh-agent depuis d’autres hôtes distants à l’aide de l’option  -A  de  ssh(1)  (lisez
       cependant  les  avertissements  documentés  dans  ce  dernier).  Les  phrases  de  passe  et clés privées
       d’authentification ne sont jamais transmises sur le réseau : la connexion avec l’agent  est  redirigée  à
       travers  des  connexions  distantes  SSH  et  le  résultat  est  renvoyé  au demandeur, ce qui permet aux
       utilisateurs d’accéder à leurs identités n’importe où sur le réseau de manière sécurisée.

ENVIRONNEMENT

       SSH_AGENT_PID  Au démarrage de ssh-agent, ce dernier enregistre le nom de l’identifiant de  processus  de
                      l’agent (PID) dans cette variable.

       SSH_AUTH_SOCK  Au démarrage de ssh-agent, ce dernier crée un socket de domaine Unix et enregistre son nom
                      de  chemin  dans cette variable. Elle n’est accessible que pour l’utilisateur actuel, mais
                      elle peut être facilement modifiée par le superutilisateur ou une autre instance  du  même
                      utilisateur.

       Dans  Debian,  ssh-agent  est  installé  avec  le  bit  set-group-id  défini afin d’empêcher les attaques
       ptrace(2) de retrouver les clés privées. Cela a pour effet de bord la suppression par l’éditeur de  liens
       à l’exécution de certaines variables d’environnement comme LD_PRELOAD, LD_LIBRARY_PATH, et TMPDIR, ce qui
       peut  avoir des implications en matière de sécurité pour les programmes set-id. Si vous devez définir une
       de ces variables d’environnement, vous devrez le faire dans le programme exécuté par ssh-agent.

FICHIERS

       $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
               Sockets de domaine Unix utilisés pour la connexion avec l'agent d'authentification.  Ces  sockets
               ne  doivent  être  accessibles  en  lecture  que pour leur propriétaire. Ils sont automatiquement
               supprimés lorsque l’exécution de l'agent se termine.

VOIR AUSSI

       ssh(1), ssh-add(1), ssh-keygen(1), ssh_config(5), sshd(8)

AUTEURS

       OpenSSH est dérivé de la version originale et libre de ssh 1.2.12 par Tatu Ylonen.  Aaron  Campbell,  Bob
       Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont supprimé de nombreux bogues, rajouté des
       fonctionnalités  plus  récentes  et  ont créé OpenSSH. Markus Friedl a contribué à la prise en charge des
       versions 1.5 et 2.0 du protocole SSH.

TRADUCTION

       La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>

       Cette traduction est une documentation libre ; veuillez vous reporter à la  GNU  General  Public  License
       version   3:   https://www.gnu.org/licenses/gpl-3.0.html   concernant  les  conditions  de  copie  et  de
       distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel,  veuillez  envoyer  un  message  à
       debian-l10n-french@lists.debian.org .

Debian                                            10 août, 2023                                     SSH-AGENT(1)