Über den Bereich „Benutzerschlüssel“ unter der Option „Benutzerauthentifizierung“ im Dialogfeld der Secure Shell-Einstellungen können Sie Schlüssel zur Authentifizierung der Clientsitzung am Host erstellen und verwalten.
Reflection verwaltet eine Liste verfügbarer Benutzerschlüssel. Um den oder die Schlüssel anzugeben, die in Reflection für die Authentifizierung beim aktuellen Host verwendet werden sollen, aktivieren Sie ein bzw. mehrere Kontrollkästchen in der Spalte
(oder aktivieren Sie ).Die Liste der Schlüssel umfasst:
Schlüssel, die Sie über die Schaltfläche
hinzugefügt haben.Schlüssel, die Sie manuell in den Secure Shell-Ordner kopiert haben.
Schlüssel und Zertifikate im Schlüsselagenten.
Benutzer- und Authentifizierungsschlüssel, die während der Migration von F-Secure-Einstellungen kopiert wurden.
Zertifikate in der Windows-Zertifikatverwaltung in Ihrem persönlichen Speicher.
Zertifikate im Reflection-Zertifikatmanager in Ihrem persönlichen Speicher.
Außerdem stehen Ihnen die folgenden Werkzeuge zur Verwaltung von Schlüsseln zur Verfügung:
Benutzertasten
( ) |
Öffnet das Dialogfeld , in dem Sie ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel für die Benutzerschlüsselauthentifizierung konfigurieren können. |
( ) |
Zeigt den Inhalt des ausgewählten Schlüssels oder Zertifikats an. |
( ) |
Lädt einen öffentlichen Schlüssel zum aktuell angegebenen Host hoch. Das Dienstprogramm erkennt den Hosttyp automatisch und lädt den Schlüssel mit den spezifischen Einstellungen für diesen Host hoch. Wenn die sichere Verbindung mit dem Host hergestellt wurde, wird ein Dialogfeld mit Informationen über den Speicherort des hochgeladenen Schlüssels auf dem Host angezeigt. In den meisten Fällen müssen Sie diese Einstellungen nicht ändern. Wenn der vom Dienstprogramm ermittelte Host- oder Schlüsseltyp falsch ist, können Sie hostspezifische Werte für Schlüsseluploads konfigurieren, indem Sie die Schlüsselwörter ServerKeyFormat und ServerStyle in der Secure Shell-Konfigurationsdatei festlegen. Der öffentliche Schlüssel wird mit dem sicheren SFTP-Protokoll übertragen. Sie müssen die Kennwortauthentifizierung (oder eine andere Authentifizierungsmethode) aktivieren, um den öffentlichen Schlüssel hochladen zu können. Sobald der öffentliche Schlüssel erfolgreich hochgeladen wurde, können Sie andere Authentifizierungsmethoden wieder deaktivieren. |
() |
Fügt der Liste der verfügbaren Schlüssel einen Privatschlüssel hinzu. Mit dieser Funktion können Sie ganz einfach auf Schlüssel zugreifen, die mit anderen Anwendungen erstellt wurden. Beim Importieren eines Schlüssels wird er in den Secure Shell-Ordner kopiert. |
() |
Exportiert einen öffentlichen Schlüssel oder ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. |
() |
Löscht den markierten Schlüssel. |
() |
Hier können Sie die Passphrase ändern, mit der der markierte Schlüssel geschützt wird. |
() |
Fügt dem Schlüsselagenten den markierten Schlüssel hinzu. Wenn Sie den Schlüsselagenten noch nicht erstmals gestartet haben oder der Schlüsselagent gesperrt ist, werden Sie aufgefordert, die Passphrase für den Schlüsselagenten einzugeben. Außerdem werden Sie aufgefordert, die Passphrase für den Privatschlüssel einzugeben, bevor der Schlüssel dem Agenten hinzugefügt werden kann. |
|
Wenn diese Option ausgewählt ist, versucht der Client die Authentifizierung mit allen aufgelisteten Schlüsseln durchzuführen, unabhängig davon, ob das Kontrollkästchen "Benutzen" aktiviert oder deaktiviert ist. |
|
Mit dieser Einstellung wird die Reihenfolge festgelegt, in der der Client während der Authentifizierung öffentlicher Schlüssel Zertifikatsignaturtypen an den Server sendet. Wenn diese Einstellung aktiviert ist (Standardeinstellung), sendet der Client den Schlüssel zuerst mit einer Standard-ssh-Schlüsselsignatur (ssh-rsa oder ssh-dss). Wenn dies fehlschlägt, unternimmt der Client einen neuen Versuch unter Verwendung einer Zertifikatsignatur (x509-sign-rsa oder x509-sign-dss). Wenn die Option deaktiviert ist, sendet der Client zuerst die Zertifikatsignatur. Dies kann in den Fällen nützlich sein, in denen der Zertifikatschlüsseltyp erforderlich ist und der Server keinen zweiten Versuch des Clients zur Authentifizierung unter Verwendung des gleichen Schlüssels mit einem anderen Signaturtyp zulässt. |
|
Aktiviert das Weiterleiten der Verbindung zum Schlüsselagenten. Gehen Sie bei der Aktivierung der Agentenweiterleitung mit großer Vorsicht vor. Benutzer, die Dateiberechtigungen auf dem Remotehost (für das Unix Domain Socket des Agenten) umgehen können, haben über die weitergeleitete Verbindung Zugriff auf den lokalen Agenten. Ein Angreifer erhält vom Agenten zwar keine Informationen über den Schlüssel, er kann den Schlüssel aber so ändern, dass er sich mithilfe der im Agenten geladenen Identifizierungen authentifizieren kann. |
|
Diese Einstellung ist verfügbar, wenn aktiviert ist. Wenn die Einstellung aktiviert ist und die Authentifizierung öffentlicher Schlüssel beim Server erfolgreich durchgeführt wurde, wird der Schlüssel oder das Zertifikat, der bzw. das für die Authentifizierung verwendet wurde, automatisch dem Schlüsselagenten hinzugefügt. Dieser Schlüssel wird im Schlüsselagenten nicht gespeichert, bleibt jedoch verfügbar, während der Schlüsselagent ausgeführt wird. |
|
Startet den Schlüsselagenten. |