Reflection conserve la liste des clés utilisateur disponibles. Pour spécifier les clés que vous souhaitez que Reflection utilise pour l'authentification auprès de l'hôte actuel, cochez ou désélectionnez les cases dans la colonne Utiliser. La liste de clés que vous sélectionnez pour utilisation est enregistrée pour le schéma de configuration SSH actuellement indiqué.
|
Générer une clé
|
Ouvre la boîte de dialogue Création d'une clé utilisateur, que vous pouvez utiliser pour configurer une paire de clés (clé publique/clé privée) pour l'authentification de la clé utilisateur.
|
|
Modifier phrase de chiffrement
|
Modifie la utilisée pour protéger la clé sélectionnée.
|
|
Lancer Agent de gestion des clés
|
Lance l'Agent de gestion des clés de Reflection.
|
|
Importer
|
Ajoute une clé privée à la liste des clés disponibles. Vous pouvez utiliser cette fonctionnalité pour fournir un accès facile via Reflection aux clés créées à l'aide d'autres applications. Lorsque vous importez une clé, celle-ci est copiée dans le de Reflection.
|
|
Exporter
|
Exporte une clé publique ou une paire de clés (clé publique/clé privée).
|
|
Ajouter à l'agent
|
Ajoute la clé sélectionnée à l'Agent de gestion des clés de Reflection. Si vous n'avez encore jamais lancé l'Agent de gestion des clés, ou si celui-ci est verrouillé, vous serez invité à saisir la phrase de chiffrement de l'Agent de gestion des clés. En outre, vous serez invité à saisir la phrase de chiffrement de la clé privée afin que la clé puisse être ajoutée à l'agent.
|
|
Télécharger vers l'amont
|
Télécharge une clé publique vers l'hôte actuellement spécifié.
|
|
Supprimer
|
Supprime la clé sélectionnée.
|
|
Afficher
|
Affiche le contenu de la clé ou du certificat sélectionné.
|
|
Autoriser le transfert d'agent(s)
|
Active le transfert de la connexion de l'Agent de gestion des clés de Reflection. Le transfert d'agent(s) doit être activé avec circonspection. En effet, les utilisateurs ayant la capacité de contourner les permissions de fichier sur l'hôte distant (pour atteindre le socket de domaine Unix de l'agent) peuvent accéder à l'agent local par l'intermédiaire de la connexion transférée. Des attaquants ne peuvent pas obtenir d'informations sur la clé auprès de l'agent, mais ils peuvent cependant exécuter certaines opérations sur les clés qui leur permettront de s'authentifier grâce aux identités chargées dans l'agent.
|