Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.Dd September 25, 1999 .Dt SSH-ADD 1 .Os [size=18] [b]Nom[/b] [/size] .Nm ssh-add .Nd ajoute des identités RSA ou DSA à l'agent d'authentification [size=18] [b]Résumé[/b] [/size] .Nm ssh-add .Op Fl lLdDxX .Op Fl t Ar life .Op Ar .Nm ssh-add .Fl s Ar reader .Nm ssh-add .Fl e Ar reader [size=18] [b]Description[/b] [/size] .Nm ajoute des identités RSA ou DSA à l'agent d'authentification, .Xr ssh-agent 1 . Exécuté sans argument, il ajoute les fichiers .Pa $HOME/.ssh/id_rsa , .Pa $HOME/.ssh/id_dsa et .Pa $HOME/.ssh/identity . On peut fournir des noms de fichiers différents sur la ligne de commande. Si un fichier nécessite un mot de passe (passphrase), .Nm le demande à l'utilisateur. Le mot de passe est lu depuis le terminal (tty) de l'utilisateur. .Nm essaie le dernier mot de passe si on précise plusieurs fichiers d'identité. L'agent d'authentification doit tourner et être parent du processus courant .Nm pour fonctionner. Les options sont les suivantes : .Bl -tag -width Ds .It Fl l Liste les empreintes de toutes les identités déjà ajoutées. .It Fl L Liste les paramètres de toutes les identités déjà ajoutées. .It Fl d Supprime une identité de l'agent au lieu de l'ajouter. .It Fl D Supprime toutes les identités ajoutées de l'agent. .It Fl x Verrouille l'agent par un mot de passe. .It Fl X Déverrouille l'agent. .It Fl t Ar life Précise une durée de vie lors de l'ajout d'une identité. La durée de vie est exprimée en secondes ou dans un format précisé dans .Xr sshd 8 . .It Fl s Ar reader Ajoute la clef dans le lecteur de carte à puce .Ar reader . .It Fl e Ar reader Supprime la clef du lecteur de carte à puce .Ar reader . .El [size=18] [b]Fichiers[/b] [/size] .Bl -tag -width Ds .It Pa $HOME/.ssh/identity Contient l'identité d'authentification RSA de l'utilisateur pour la version 1 du protocole. .It Pa $HOME/.ssh/id_dsa Contient l'identité d'authentification DSA de l'utilisateur pour la version 2 du protocole. .It Pa $HOME/.ssh/id_rsa Contient l'identité d'authentification RSA de l'utilisateur pour la version 2 du protocole. .El Les fichiers d'identité ne doivent être lisible que par leur propriétaire. Note : .Nm ignore les fichiers d'identité accessibles par d'autres utilisateurs. [size=18] [b]Environnement[/b] [/size] .Bl -tag -width Ds .It Ev "DISPLAY" et "SSH_ASKPASS" Si .Nm nécessite un mot de passe (passphrase), il le lit depuis le terminal en cours s'il est exécuté depuis un terminal. Si .Nm n'est pas associé à un terminal, mais peut lire les variables d'environnement .Ev DISPLAY et .Ev SSH_ASKPASS, il exécute le programme spécifié dans .Ev SSH_ASKPASS et ouvre une fenêtre X11 pour lire le mot de passe. C'est particulièrement utile lors d'un appel de .Nm depuis .Pa .Xsession ou un script lié. (Note : sur certaines machines, il peut être nécessaire de rediriger l'entrée depuis .Pa /dev/null pour que tout fonctionne.) .It Ev SSH_AUTH_SOCK Identifie le chemin de la socket unix-domain utilisée pour communiquer avec l'agent. .El [size=18] [b]Diagnostiques[/b] [/size] Le code de sortie est 0 si tout va bien, 1 si la commande spécifiée échoue, et 2 si .Nm ne peut pas communiquer avec l'agent d'authentification. [size=18] [b]Auteurs[/b] [/size] OpenSSH est dérivé de la version originale et libre ssh 1.2.12 par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bugs, ré-ajouté des nouvelles fonctionnalité et créé OpenSSH. Markus Friedl a contribué au support des versions 1.5 et 2.0 du protocole SSH. [size=18] [b]Voir aussi[/b] [/size] .Xr ssh 1 , .Xr ssh-agent 1 , .Xr ssh-keygen 1 , .Xr sshd 8
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Mobile
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laissant que les processeurs Snapdragon.
Social
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs comptes suite à l'entrée en vigueur d'une interdiction des réseaux sociaux inédite au monde
Droit
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux États-Unis.
Droit
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est terminée, selon les experts.
Programmation
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'ordre.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?