Reflection tiene una lista de claves de usuario disponibles. Para especificar qué claves desea que Reflection utilice para la autenticación del host actual, seleccione o desactive las casillas de la columna Utilización. La lista de claves que selecciona para utilizar se guarda para el Esquema de configuración SSH actualmente especificado.
También están disponibles las siguientes herramientas de administración de claves:
|
Generar clave
|
Abre el cuadro de diálogo Generación de clave de usuario, que puede usar para configurar un par de claves pública/privada para la autenticación de la clave de usuario.
|
|
Cambiar frase de paso
|
Cambia la utilizada para proteger la clave seleccionada.
|
|
Iniciar el Agente de claves
|
Inicia el Agente de claves de Reflection.
|
|
Importar
|
Agregue una clave privada a la lista de claves disponibles. Puede utilizar esta característica para proporcionar un acceso fácil en Reflection a las claves creadas con otras aplicaciones. Al importar una clave, se copia a la de Reflection.
|
|
Exportar
|
Exportar una clave pública o un par de claves pública/privada.
|
|
Agregar al Agente de claves
|
Agrega la clave seleccionada al Agente de claves de Reflection. Si todavía no ha iniciado el Agente de claves por primera vez, o si el Agente de claves está bloqueado, se le pedirá que ingrese la frase de paso del Agente de claves. Además, se le pedirá que ingrese la frase de paso de la clave privada antes de que la clave se pueda agregar al agente.
|
|
Cargar
|
Cargar una clave pública al host actualmente especificado.
|
|
Eliminar
|
Elimina la clave seleccionada.
|
|
Ver
|
Muestra el contenido de la clave o del certificado seleccionados.
|
|
Permitir el reenvío de agentes
|
Permite reenviar la conexión del Agente de claves de Reflection. El reenvío de agentes debe utilizarse con precaución. Los usuarios con autorización para evitar los permisos de archivo en el host remoto (para el socket de dominio Unix del agente) pueden tener acceso al agente local a través de la conexión reenviada. Los piratas informáticos no pueden obtener información de claves del agente, aunque pueden realizar operaciones con las claves que les permiten autenticar utilizando las identidades incluidas en el agente.
|