Je pense que TCSgrad essayait de demander (il y a quelques années) comment faire pour que Linux se comporte comme sa machine Windows. Autrement dit, il existe un agent (reconstitution historique) qui détient une copie déchiffrée d'une clé privée de sorte que la phrase secrète ne doit être insérée qu'une seule fois. Ensuite, le client ssh, putty, peut se connecter aux machines où sa clé publique est répertoriée comme «autorisée» sans invite de mot de passe.
L'analogue pour cela est que Linux, agissant comme un client ssh , a un agent détenant une clé privée décryptée de sorte que lorsque TCSgrad tape "hôte ssh", la commande ssh obtiendra sa clé privée et s'en ira sans être invité à entrer un mot de passe. l'hôte devrait, bien sûr, détenir la clé publique dans ~ / .ssh / authorized_keys.
L'analogue Linux de ce scénario est réalisé à l'aide de ssh-agent (l'analogue de reconstitution historique) et ssh-add (l'analogue de l'ajout d'une clé privée à reconstitution historique).
La méthode qui a fonctionné pour moi a été d'utiliser: $ ssh-agent $ SHELL Ce $ SHELL était le tour de magie dont j'avais besoin pour faire fonctionner l'agent et le maintenir. J'ai trouvé ça quelque part sur le net et ça a mis fin à quelques heures à me battre la tête contre le mur.
Nous avons maintenant l'analogue de pageant en cours d'exécution, un agent sans clé chargée.
La saisie de $ ssh-add ajoutera (par défaut) les clés privées répertoriées dans les fichiers d'identité par défaut dans ~ / .ssh.
Un article web avec beaucoup plus de détails peut être trouvé ici