4.9.4.4. ssh-agent 를 사용하여 자동 PIN 로깅 사용


ssh-agent 사용을 시작하도록 환경 변수를 설정합니다. ssh-agent 가 일반 세션에서 이미 실행되고 있기 때문에 대부분의 경우 이 단계를 건너뛸 수 있습니다. 다음 명령을 사용하여 인증 에이전트에 연결할 수 있는지 확인합니다.
~]$ ssh-add -l
Could not open a connection to your authentication agent.
~]$ eval `ssh-agent`
이 키를 사용하여 연결할 때마다 PIN을 작성하지 않도록 하려면 다음 명령을 실행하여 에이전트에 카드를 추가합니다.
~]$ ssh-add -s /usr/lib64/pkcs11/opensc-pkcs11.so
Enter PIN for 'Test (UserPIN)':
Card added: /usr/lib64/pkcs11/opensc-pkcs11.so
ssh-agent 에서 카드를 제거하려면 다음 명령을 사용합니다.
~]$ ssh-add -e /usr/lib64/pkcs11/opensc-pkcs11.so
Card removed: /usr/lib64/pkcs11/opensc-pkcs11.so
참고
FIPS 201-2는 카드에 저장된 디지털 서명 키를 사용하기 위한 조건으로 개인 ID 확인자(PIV) 카드홀더에 의한 명시적인 사용자 조치를 요구합니다. OpenSC가 이 요구사항을 올바르게 시행합니다.
그러나 일부 애플리케이션의 경우 카드 보유자가 각 서명에 대해 PIN을 입력하도록 요구하는 것은 비현실적입니다. 스마트 카드 PIN을 캐시하려면 /etc/opensc-x86_64.confpin_cache_ignore_user_consent = true; 옵션 앞에 # 문자를 제거하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.