次の 2 つのトピックでは、man ssh-agent
SSH 認証ソケットについて説明します。
$TMPDIR/ssh-XXXXXXXXXX/agent.<ppid>
認証ブローカーへの接続を含めるために使用されるUNIXドメインソケット。このソケットは所有者だけが読むことができます。エージェントが終了したら、ソケットを自動的に削除する必要があります。
UNIX ドメインソケットが作成され、ソケット名が SSH_AUTH_SOCK 環境変数に格納されます。ソケットは現在のユーザーだけがアクセスできます。この方法は、同じユーザーのルートまたは別のインスタンスによって容易に乱用される可能性があります。
ただし、値をエコーすると、$SSH_AUTH_SOCK
次の値が得られます。 (現在ログインしているユーザーID/run/user/1000/keyring-5h6wYS/ssh
です)1000
私のローカルシステム(Ubuntu 14.10)が基本認証ソケットを「ハイジャック」してシステムキーリングに置き換えていると仮定していますが、マニュアルページにはこれに言及しておらず、この情報の詳細は見つかりません。
後ろで何が起こるのか?このプロセスの詳細はどこで確認できますか?
ベストアンサー1
ssh-agent だけでなく、さまざまなツールが ssh エージェントとしても機能します。 gpg-agentはSSHとgnome-keyringをプロキシすることもできます。 KDEでも何かがあるかもしれません。
SSH_AUTH_SOCKを設定するだけです。