Provided by: manpages-de_4.26.0-1_all bug

BEZEICHNUNG

       ssh-add — Fügt Identitäten aus privaten Schlüsseln zum OpenSSH-Authentifizierungsvermittler hinzu

ÜBERSICHT

       ssh-add  [-CcDdKkLlqvXx]  [-E  Fingerabdruck-Hash]  [-H  Rechnerschlüsseldatei] [-h Zielbeschränkung] [-S
       Anbieter] [-t Lebensdauer] [file ...] ssh-add -s pkcs11 ssh-add -e pkcs11 [-Cv] [Zertifikat ] ssh-add -T
       öffentlicher_Schlüssel 

BESCHREIBUNG

       ssh-add fügt private Schlüsselidentitäten zu dem Authentifizierungsvermittler ssh-agent(1) hinzu. Wird es
       ohne Argumente ausgeführt,  fügt  es  die  Dateien  ~/.ssh/id_rsa,  ~/.ssh/id_ecdsa,  ~/.ssh/id_ecdsa_sk,
       ~/.ssh/id_ed25519  und  ~/.ssh/id_ed25519_sk  hinzu.  Nach dem Laden des privaten Schlüssels wird ssh-add
       versuchen, die entsprechenden Zertifikatsinformationen zu erlangen, wobei die Dateinamen gebildet werden,
       indem -cert.pub an die Namen der privaten Schlüsseldateien angehängt wird. Alternativ  können  Dateinamen
       auf der Befehlszeile angegeben werden.

       Falls eine Datei eine Passphrase benötigt, fragt ssh-add den Benutzer nach der Passphrase. Die Passphrase
       wird  vom TTY des Benutzers eingelesen. ssh-add versucht die letzte Passphrase erneut zu verwenden, falls
       mehrere Identitäten angegeben wurden.

       Der Authentifizierungsvermittler muss laufen und  die  Umgebungsvariable  SSH_AUTH_SOCK  muss  den  Namen
       seines Sockets enthalten, damit ssh-add funktioniert.

       Folgende Optionen stehen zur Verfügung:

       -C      Beim  Laden  von  Schlüsseln  in  den  oder  Löschen von Schlüsseln aus dem Vermittler werden nur
               Zertifikate verarbeitet und einfache private Schlüssel übersprungen.

       -c      Zeigt an, dass hinzugefügte Identitäten bestätigt werden sollen, bevor sie zur  Authentifizierung
               verwandt  werden.  Die  Bestätigung erfolgt mit ssh-askpass(1). Die erfolgreiche Bestätigung wird
               durch den Exit-Status 0 von ssh-askpass(1)  angezeigt,  statt  durch  Text,  den  der  Anfragende
               eingibt.

       -D      Löscht alle Identitäten aus dem Vermittler.

       -d      Statt  Identitäten  hinzuzufügen,  werden  Identitäten aus dem Vermittler entfernt. Falls ssh-add
               ohne Argumente ausgeführt wurde,  werden  die  Schlüssel  für  die  Vorgabeidentitäten  und  ihre
               entsprechenden Zertifikate entfernt. Andernfalls wird die Argumentenliste als Liste von Pfaden zu
               öffentlichen  Schlüsseln  interpretiert,  die  Schlüssel  und  Zertifikate  angeben,  die aus dem
               Vermittler entfernt werden sollen. Falls unter den angegebenen Pfaden kein öffentlicher Schlüssel
               gefunden wird, wird ssh-add .pub anhängen und es erneut versuchen. Falls die Argumentenliste  aus
               »-« besteht, wird ssh-add die zu entfernenden Schlüssel aus der Standardeingabe lesen.

       -E Fingerabdruck-Hash
               Gibt  den  bei  der  Anzeige  von  Schlüssel-Fingerabdrücken zu verwendenden Hash-Algorithmus an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -e pkcs11
               Entfernt Schlüssel, die von der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellt werden.

       -H Rechnerschlüsseldatei
               Gibt eine Datei bekannter Rechner  an,  in  denen  nach  Rechnerschlüsseln  mit  zielbeschränkten
               Schlüsseln  über  den Schalter -h nachgeschaut wird. Diese Option kann mehrfach angegeben werden,
               um das Durchsuchen mehrerer Dateien zu erlauben. Falls keine Dateien angegeben sind, wird ssh-add
               die  standardmäßigen  bekannten  Rechner   aus   ssh_config(5)   verwenden:   ~/.ssh/known_hosts,
               ~/.ssh/known_hosts2, /etc/ssh/ssh_known_hosts und /etc/ssh/ssh_known_hosts2.

       -h Zielbeschränkung
               Beim Hinzufügen von Schlüsseln werden sie beschränkt, so dass sie nur über bestimmte Rechner oder
               zu bestimmten Zielen einsetzbar sind.

               Zielbeschränkungen  der  Form »[Benutzer@]Zielrechnername« erlauben die Verwendung des Schlüssels
               nur vom ursprünglichen Rechner (der ssh-agent(1) ausführt) zu dem aufgeführten  Zielrechner,  mit
               dem optionalen Benutzernamen.

               Beschränkungen   der   Form  »Quellenrechnername>[Benutzer@]Zielrechnername«  erlauben  es  einem
               Schlüssel, der in einem  weitergeleiteten  ssh-agent(1)  verfügbar  ist,  über  einen  bestimmten
               Rechner  verwandt  zu  werden  (wie  in »Quellrechnername« angegeben), um sich bei einem weiteren
               Rechner zu authentifizieren, angegeben durch »Zielrechnername«.

               Beim Laden von Schlüsseln können mehrere Schlüsselbeschränkungen angegeben werden. Beim  Versuch,
               sich  mit  einem  Schlüssel  zu authentifizieren, der eine Zielbeschränkung hat, wird der gesamte
               Verbindungspfad, einschließlich der Weiterleitung  mit  ssh-agent(1),  gegen  die  Beschränkungen
               geprüft  und  jeder  Sprung  muss  erlaubt  sein,  damit  der Versuch gelingt. Wird der Schlüssel
               beispielsweise an einen fernen Rechner »host-b« weitergeleitet und es wird eine Authentifizierung
               an einen anderen Rechner »host-c« versucht, dann wird die  Aktion  nur  erfolgreich  sein,  falls
               »host-b«  vom  ursprünglichen  Rechner aus und der nachfolgende Sprung »host-b>host-c« auch durch
               die Zielbeschränkungen erlaubt ist.

               Rechner werden durch ihre Rechnerschlüssel identifiziert und  werden  in  den  Dateien  bekannter
               Rechner von ssh-add nachgeschlagen. Platzhaltermuster können für Rechnernamen verwandt werden und
               Zertifikat-Rechnerschlüssel  werden  unterstützt.  Standardmäßig  sind durch ssh-add hinzugefügte
               Schlüssel nicht zielbeschränkt.

               Zielbeschränkungen wurde in OpenSSH Veröffentlichung 8.9  hinzugefügt.  Bei  der  Verwendung  von
               zielbeschränkten  Schlüsseln  über  einen  weitergeleiteten ssh-agent(1) -Kanal ist es notwendig,
               dass sowohl der ferne Client als auch Server dies unterstützen.

               Es ist auch wichtig anzumerken, dass die Zielbeschränkungen  nur  mit  ssh-agent(1)  durchgesetzt
               werden  können,  wenn  ein  Schlüssel  verwandt  oder  wenn  er durch einen kooperierenden ssh(1)
               weitergeleitet wird. Insbesondere verhindert dies nicht, dass ein Angreifer mit Zugang  zu  einem
               fernen SSH_AUTH_SOCK ihn wieder weiterleitet und auf einem anderen Rechner verwendet (aber nur zu
               einem erlaubten Ziel).

       -K      Lädt residente Schlüssel von einem FIDO-Authentifikator.

       -k      Beim  Laden  von  Schlüsseln  in  den  oder  Löschen von Schlüsseln aus dem Vermittler werden nur
               einfache private Schlüssel verarbeitet und Zertifikate übersprungen.

       -L      Listet Parameter der öffentlichen Schlüssel von allen in dem Vermittler dargestellten Identitäten
               auf.

       -l      Listet Fingerabdrücke von allen in dem Vermittler dargestellten Identitäten auf.

       -q      Keine Ausgabe nach einer erfolgreichen Aktion.

       -S Anbieter
               Gibt einen Pfad zu einer Bibliothek an, die beim Hinzufügen eines auf einem  FIDO-Authentifikator
               liegenden Schlüssels verwandt wird und die Vorgabe der internen USB-HID-Unterstützung außer Kraft
               setzt.

       -s pkcs11
               Fügt   von   der   dynamischen   PKCS#11-Bibliothek   pkcs11   bereitgestellte  Schlüssel  hinzu.
               Zertifikatsdateien können optional als Befehlszeilenargumente  aufgelistet  werden.  Falls  diese
               vorhanden  sind, dann werden sie in den Vermittler mittels entsprechender privater Schlüssel, die
               vom PKCS#11-Token geladen wurden, geladen.

       -T öffentlicher_Schlüssel 
               Prüft, ob  die  privaten  Schlüssel,  die  dem  angegebenen  öffentlichen_Schlüssel  entsprechen,
               funktionieren, indem mit jedem Schlüssel Signier- und Signaturüberprüfungsaktionen erfolgen.

       -t Lebensdauer
               Setzt  eine  maximale Lebensdauer beim Hinzufügen von Identitäten zum Vermittler. Die Lebensdauer
               kann in Sekunden oder in einem in sshd_config(5) spezifizierten Zeitformat angegeben werden.

       -v      Ausführlicher Modus.  Führt  dazu,  dass  ssh-add  Fehlersuchmeldungen  über  seinen  Fortschritt
               ausgibt. Dies ist zur Fehlersuche bei Problemen hilfreich. Wird die Option -v mehrmals angegeben,
               erhöht dies die Ausführlichkeit. Maximal drei sind möglich.

       -X      Entsperrt den Vermittler.

       -x      Sperrt den Vermittler mit einem Passwort.

UMGEBUNGSVARIABLEN

       DISPLAY, SSH_ASKPASS und SSH_ASKPASS_REQUIRE
               Falls  ssh-add  eine Passphrase benötigt, wird es diese vom aktuellen Terminal einlesen, falls es
               von einem Terminal ausgeführt wurde. Falls  ssh-add  über  kein  zugeordnetes  Terminal  verfügt,
               sondern  mit  gesetztem  DISPLAY  und SSH_ASKPASS ausgeführt wurde, wird es das durch SSH_ASKPASS
               festgelegte Programm (standardmäßig »ssh-askpass«) ausführen und ein X11-Fenster öffnen,  um  die
               Passphrase  einzulesen.  Dies  ist  insbesondere  nützlich, wenn ssh-add von einer .xsession oder
               einem zugehörigen Skript ausgeführt wird.

               SSH_ASKPASS_REQUIRE erlaubt weitere Kontrolle über die Verwendung  eines  Programms  zur  Abfrage
               eines  Passworts.  Falls  diese  Variable  auf  »never«  gesetzt  ist,  dann wird ssh-add niemals
               versuchen, ein solches zu verwenden. Falls sie  auf  »prefer«  gesetzt  ist,  dann  wird  ssh-add
               bevorzugt  das  Programm  zur Abfrage eines Passworts statt des TTY verwenden, wenn es Passwörter
               anfordert. Falls diese Variable schließlich auf »force« gesetzt ist, dann wird das  Programm  zur
               Abfrage  eines Passworts für sämtliche Passphraseneingaben verwandt, unabhängig davon, ob DISPLAY
               gesetzt ist.

       SSH_AUTH_SOCK
               Kennzeichnet den Pfad eines zur Kommunikation mit dem Vermittler verwandten Unix-domain -Sockets.

       SSH_SK_PROVIDER
               Gibt einen Pfad zu einer Bibliothek  an,  die  beim  Laden  jedes  FIDO-Authentifikator-basierten
               Schlüssels  verwandt  wird. Dies setzt die standardmäßige, eingebaute USB-HID-Unterstützung außer
               Kraft.

DATEIEN

       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält  die  ECDSA-,  Authentifikator-basierende  ECDSA-,  Ed25519-,  Authentifikator-basierende
               Ed25519- oder RSA-Authentifizierungsidentität des Benutzers.

       Identitätsdateien  sollten  ausschließlich  durch  den  Benutzer  lesbar sein. Beachten Sie, dass ssh-add
       Identitätsdateien ignoriert, auf die andere zugreifen können.

EXIT-STATUS

       Bei Erfolg ist der Exit-Status 0; 1 falls der angegebene Befehl fehlschlägt und 2 falls ssh-add nicht  in
       der Lage ist, den Authentifzierungsvermittler zu erreichen.

SIEHE AUCH

       ssh(1), ssh-agent(1), ssh-askpass(1), ssh-keygen(1), sshd(8)

AUTOREN

       OpenSSH  ist  eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen.
       Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo  de  Raadt  und  Dug  Song  entfernten  viele
       Fehler,  fügten  neuere  Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License  Version  3:
       https://www.gnu.org/licenses/gpl-3.0.html  oder  neuer bezüglich der Copyright-Bedingungen. Es wird KEINE
       HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                           17. Juni, 2024                                       SSH-ADD(1)