Provided by: manpages-fr_4.27.0-1_all bug

NOM

       ssh-agent — Agent d’authentification d’OpenSSH

SYNOPSIS

       ssh-agent    [-c    |    -s]    [-Dd]    [-a   socket_liaison]   [-E   hachage_empreinte]   [-O   option]
                 [-P fournisseurs_autorisés] [-t durée_de_vie]
       ssh-agent  [-a  socket_liaison]  [-E   hachage_empreinte]   [-O   option]   [-P   fournisseurs_autorisés]
                 [-t durée_de_vie] commande [arg ...]
       ssh-agent [-c | -s] -k

DESCRIPTION

       ssh-agent est un programme permettant de conserver les clés privées utilisées pour l’authentification par
       clé  publique. L’agent peut être localisé et automatiquement utilisé pour l’authentification en utilisant
       des variables d’environnement lors de la connexion à d’autres machines en utilisant ssh(1).

       Les options sont les suivantes :

       -a socket_liaison
               Lier  l’agent  au  socket  de  domaine  Unix   socket_liaison.   La   valeur   par   défaut   est
               $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>.

       -c      Générer  des commandes C-shell sur la sortie standard. Il s’agit du comportement par défaut si la
               variable d’environnement SHELL laisse supposer qu’il s’agit  d’un  interpréteur  de  commande  de
               style csh.

       -D      Mode  avant-plan.  Lorsque  cette option est spécifiée, ssh-agent n’effectue pas de bifurcation à
               l’aide de « fork ».

       -d      Mode débogage. Lorsque cette option est spécifiée, ssh-agent  n’effectue  pas  de  bifurcation  à
               l’aide de « fork » et affiche les informations de débogage sur la sortie d’erreur standard.

       -E hachage_empreinte
               Cette  option permet de spécifier l’algorithme de hachage utilisé pour l’affichage des empreintes
               de clé. Les options valables sont « md5 » et « sha256 ». La valeur par défaut est « sha256 ».

       -k      Tuer l'agent actuel (identifié par la variable d'environnement SSH_AGENT_PID).

       -O option
               Spécifier une option au démarrage de . Les options prises en charge sont  :  allow-remote-pkcs11,
               no-restrict-websafe et websafe-allow.

               L’option   allow-remote-pkcs11  permet  aux  clients  d’un  ssh-agent  redirigé  de  charger  des
               bibliothèques de fournisseur PKCS#11 ou FIDO.  Par  défaut,  seuls  les  clients  locaux  peuvent
               effectuer  cette opération. Notez que signaler qu’un client de ssh-agent distant est effectué par
               ssh(1) et qu’utiliser d’autres outils pour rediriger l’accès  au  socket  de  l’agent  permet  de
               contourner cette restriction.

               L’option  no-restrict-websafe  demande  à  ssh-agent d’autoriser les signatures qui utilisent des
               clés FIDO qui peuvent être des requêtes d’authentification web. Par défaut, ssh-agent refuse  les
               demandes  de  signature  pour des clés FIDO où la chaîne de clé d’application ne commence pas par
               « ssh: » et lorsque les données à signer ne semblent  pas  être  une  demande  d’authentification
               utilisateur ssh(1) ou une signature ssh-keygen(1). Le comportement par défaut consiste à empêcher
               un accès redirigé vers une clé FIDO de rediriger aussi implicitement la capacité à s’authentifier
               auprès de sites web.

               Sinon, l'option websafe-allow permet de spécifier une liste de motifs de chaînes d’application de
               clés   pour   remplacer  la  liste  d'autorisations  d'application  par  défaut,  par  exemple  :
               “websafe-allow=ssh:*,example.org,*.example.com”

               Voir la section MOTIFS de ssh_config(5) pour une description de la syntaxe des listes de motifs.

       -P fournisseurs_autorisés
               Spécifier une liste sous forme de  motifs  de  chemins  acceptables  de  bibliothèques  partagées
               d’intergiciel  pour fournisseur PKCS#11 et authentificateur FIDO qui pourront être utilisées avec
               les options -S ou -s de ssh-add(1). Les bibliothèques qui ne correspondent  pas  à  la  liste  de
               motifs spécifiée seront rejetées. La liste par défaut est « usr/lib*/*,/usr/local/lib*/* ».

               Voir la section MOTIFS de ssh_config(5) pour une description de la syntaxe des listes de motifs.

       -s      Générer  des  commandes Bourne shell sur la sortie standard. Il s’agit du comportement par défaut
               si la variable d’environnement SHELL laisse supposer qu’il ne s’agit  pas  d’un  interpréteur  de
               commande de style csh.

       -t durée_de_vie
               Cette  option  permet  de  définir la valeur par défaut de la durée de vie maximale des identités
               ajoutées à l'agent. La durée de vie peut être spécifiée en secondes ou dans  un  format  spécifié
               dans  sshd_config(5).  Une  durée  de  vie  spécifiée  pour  une  identité à l’aide de ssh-add(1)
               outrepasse cette valeur. Sans cette option, la durée de vie est illimitée.

       commande [arg ...]
               Si une ligne de commande est fournie (avec des arguments optionnels),  elle  est  exécutée  comme
               sous-processus de l'agent. L’agent quitte automatiquement lorsque la commande spécifiée a terminé
               son exécution.

       Il  y  a  trois  méthodes  principales pour démarrer un agent. La première consiste à démarrer l’agent au
       lancement d’une session X où tous les autres programmes ou fenêtres sont démarrés en tant  qu’enfants  du
       programme  . L’agent exécute une commande pour laquelle ses variables d’environnement sont exportées, par
       exemple ssh-agent xterm &. Lorsque la commande se termine, l’agent en fait de même.

       La seconde méthode est utilisée pour une session de connexion. Lorsque ssh-agent démarre, il affiche  les
       commandes  de  l’interpréteur  de commande nécessaires pour définir ses variables d’environnement, qui en
       retour peuvent être évaluées dans l’interpréteur de commande appelant, par exemple eval `ssh-agent -s`.

       Dans ces deux cas, ssh(1) consulte  ces  variables  d’environnement  et  les  utilise  pour  établir  une
       connexion avec l'agent.

       La  troisième  manière  d'exécuter  ssh-agent  consiste  à  activer  un socket à partir d'un processus de
       supervision tel que systemd. Dans ce mode, le processus de supervision crée le  socket  d'écoute  et  est
       responsable  du  démarrage  de  .Nm  selon les besoins, ainsi que de la communication de l'emplacement de
       l'écouteur de socket aux autres programmes de la session de l'utilisateur.  L'activation  de  socket  est
       utilisé  quand  ssh-agent  est  démarré avec l'un des indicateurs -d ou -D, qu'aucune adresse d'écoute de
       socket n'est spécifiée par l'indicateur -a et  que  les  deux  variables  d'environnement  LISTEN_FDS  et
       LISTEN_PID sont correctement fournies par le processus de supervision.

       Initialement, l’agent ne contient aucune clé privée. Les clés sont ajoutées à l’aide de ssh-add(1) ou par
       ssh(1)   si  l’option  AddKeysToAgent  est  définie  dans  ssh_config(5).  Il  est  possible  de  stocker
       simultanément plusieurs identités dans ssh-agent et ssh(1) les utilisera automatiquement  si  elles  sont
       présentes.  ssh-add(1)  permet  aussi  de supprimer des clés de ssh-agent et de demander quelles sont les
       clés que contient ce dernier.

       Pour éviter de stocker les données d’authentification sur d’autres machines, il est possible de rediriger
       les connexions avec ssh-agent depuis d’autres hôtes distants à l’aide de l’option  -A  de  ssh(1)  (lisez
       cependant  les  avertissements  documentés  dans  ce  dernier).  Les  phrases  de  passe  et clés privées
       d’authentification ne sont jamais transmises sur le réseau : la connexion avec l’agent  est  redirigée  à
       travers  des  connexions  distantes  SSH  et  le  résultat  est  renvoyé  au demandeur, ce qui permet aux
       utilisateurs d’accéder à leurs identités n’importe où sur le réseau de manière sécurisée.

       ssh-agent supprimera toutes les clés qu'il a chargées à la réception de SIGUSR1.

ENVIRONNEMENT

       SSH_AGENT_PID  Au démarrage de ssh-agent, ce dernier enregistre le nom de l’identifiant de  processus  de
                      l’agent (PID) dans cette variable.

       SSH_AUTH_SOCK  Au démarrage de ssh-agent, ce dernier crée un socket de domaine Unix et enregistre son nom
                      de  chemin  dans cette variable. Elle n’est accessible que pour l’utilisateur actuel, mais
                      elle peut être facilement modifiée par le superutilisateur ou une autre instance  du  même
                      utilisateur.

       Dans  Debian,  ssh-agent  est  installé  avec  le  bit  set-group-id  défini afin d’empêcher les attaques
       ptrace(2) de retrouver les clés privées. Cela a pour effet de bord la suppression par l’éditeur de  liens
       à l’exécution de certaines variables d’environnement comme LD_PRELOAD, LD_LIBRARY_PATH, et TMPDIR, ce qui
       peut  avoir des implications en matière de sécurité pour les programmes set-id. Si vous devez définir une
       de ces variables d’environnement, vous devrez le faire dans le programme exécuté par ssh-agent.

FICHIERS

       $TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
               Sockets de domaine Unix utilisés pour la connexion avec l'agent d'authentification.  Ces  sockets
               ne  doivent  être  accessibles  en  lecture  que pour leur propriétaire. Ils sont automatiquement
               supprimés lorsque l’exécution de l'agent se termine.

VOIR AUSSI

       ssh(1), ssh-add(1), ssh-keygen(1), ssh_config(5), sshd(8)

AUTEURS

       OpenSSH est dérivé de la version originale et libre de ssh 1.2.12 par Tatu Ylonen.  Aaron  Campbell,  Bob
       Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont supprimé de nombreux bogues, rajouté des
       fonctionnalités  plus  récentes  et  ont créé OpenSSH. Markus Friedl a contribué à la prise en charge des
       versions 1.5 et 2.0 du protocole SSH.

TRADUCTION

       La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>

       Cette traduction est une documentation libre ; veuillez vous reporter à la  GNU  General  Public  License
       version   3:   https://www.gnu.org/licenses/gpl-3.0.html   concernant  les  conditions  de  copie  et  de
       distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel,  veuillez  envoyer  un  message  à
       debian-l10n-french@lists.debian.org .

Debian                                           9 février, 2025                                    SSH-AGENT(1)