Làm thế nào để dính khóa ssh-agent vào cửa sổ đăng nhập?


8

Có cách nào đó có thể tự động mở khóa các khóa riêng của tôi để xác thực ssh khi đăng nhập windows và (un) khóa chúng khi (un) khóa phiên của tôi không?

Hiện tại tôi đang sử dụng ssh-agent của msys nhưng có thể hình ảnh bằng cách sử dụng charade như trình bao bọc cho cuộc thi của putty, nếu một giải pháp tốt hơn cho điều đó đã tồn tại.


2
Tôi chỉ có một khóa không có mật khẩu được mã hóa bằng EFS, trong suốt ssh-agent, vì vậy khóa có thể được tải tự động trong khi vẫn an toàn.
dùng1686

@grawity: cảm ơn, điều đó thậm chí còn dễ dàng hơn! nếu bạn đăng bài này dưới dạng câu trả lời tôi sẽ chấp nhận chỉnh sửa, tôi không thể vì quản trị viên của tôi không thiết lập EFS đúng cách :(
Tobias Kienzler

Trên miền Active Directory? (Nếu bạn không có chứng chỉ, cipher /knên tạo một chứng chỉ mới, mặc dù nó sẽ tự ký.)
user1686

@grawity: cảm ơn. Tôi đã thử nó, nhưng không có gì thay đổi. Tôi đã bắt đầu một câu hỏi mới cho vấn đề này: Không thể mã hóa các tệp (sử dụng EFS) trên một tên miền
Tobias Kienzler

Câu trả lời:


1

Grawity chỉ có một khóa không có mật khẩu được mã hóa bằng EFS, trong suốt đối với ssh-agent, vì vậy khóa có thể được tải tự động trong khi vẫn an toàn. Ông cũng gợi ý những điều sau cho Active Directory: Nếu bạn không có chứng chỉ, cipher /knên tạo một chứng chỉ mới, mặc dù nó sẽ tự ký.


về cơ bản đó là một ý tưởng tốt, nhưng như các tệp mã hóa đã đề cập không hoạt động. cipher /kchạy tốt, nhưng tôi vẫn nhận được "Chính sách khôi phục được định cấu hình cho hệ thống này chứa chứng chỉ khôi phục không hợp lệ", nhưng việc khắc phục điều đó (xem ở đây ) yêu cầu quyền riêng tư của quản trị viên ... Tôi đoán tôi sẽ gắn bó với chế độ ngủ đông hoặc khóa không có mật khẩu không mã hóa
Tobias Kienzler

@Tobias: Ý bạn là gì? Bạn không có đặc quyền quản trị viên? Bạn nên sử dụng chúng hoặc yêu cầu quản trị viên hệ thống của bạn làm điều đó cho bạn. Nếu bạn không có cách nào để truy cập vào tài khoản quản trị viên, hãy thử cài đặt lại nếu đó là HĐH cá nhân của bạn hoặc ngừng thử nếu đó là HĐH doanh nghiệp. Có lẽ nên cân nhắc sử dụng giải pháp dựa trên Windows như Terminal Services ...
Tamara Wijsman

đó là tại nơi làm việc và quản trị viên của chúng tôi (những người sẽ không cấp quyền quản trị cho bất kỳ ai) đang bận rộn duy trì cụm của chúng tôi so với vấn đề chỉ vì sự thuận tiện này
Tobias Kienzler

1

Bạn có thể khôi phục trạng thái của các khóa riêng đang được mở khóa bằng cách ngủ đông quá trình ở trạng thái các khóa riêng không bị khóa; sau đó, mỗi khi bạn cần, bạn có thể bắt đầu trạng thái ngủ đông bạn đã chụp lần đầu tiên. Về mặt kỹ thuật, nó có thể hoạt động ...

Nếu không, hãy thử thiết lập một tập lệnh ( có thể dựa trên AutoIt ) để thực hiện công việc bạn sẽ làm thủ công.


Tôi không thích ý tưởng đặt mật khẩu của mình trong tập lệnh, sau đó tôi thích khóa không có mật khẩu không được mã hóa. Nhưng ngủ đông là một ý tưởng tốt, tôi chỉ có thể ngủ đông các cửa sổ thay vì tắt nó đi, nên giữ ví dụ của ssh-agent.exe
Tobias Kienzler

1
@Tobias: Vấn đề là, những gì bạn đang hỏi về cơ bản là ràng buộc khóa của tác nhân SSH với Đăng nhập Windows của bạn; cách duy nhất bạn có thể làm là bằng các tập lệnh Lập lịch tác vụ cho các sự kiện đăng nhập, khóa và đăng xuất. Bạn có thể làm cho tập lệnh chỉ có thể đọc được bởi người dùng mà bạn đã cấu hình trong Trình quản lý tác vụ và bạn có thể lưu trữ mật khẩu theo cách được mã hóa và giải mã nó khi bạn cần. Điều duy nhất còn lại ở đây là ai đó đánh cắp ổ cứng của bạn, nhưng đó là lý do tại sao EFS và TrueCrypt được phát minh. Bạn có thể nhập mật khẩu HOẶC bạn tự động thực hiện bằng cách lưu trữ ở đâu đó ...
Tamara Wijsman

1
đúng. Tôi sẽ chấp nhận câu trả lời EFS của bạn / grawity, vì đó là giải pháp tôi sẽ sử dụng nếu nó hoạt động. Trên thực tế, tôi xem xét việc chỉ sử dụng tệp khóa không được mã hóa (có quyền độc quyền) vì bất kỳ ai có khả năng truy cập vào ổ cứng tương ứng sẽ ở trong cùng phòng với máy tôi ssh vào bằng mọi cách: - / cảm ơn vì cả hai câu trả lời của bạn!
Tobias Kienzler
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.