Reflection gestisce un elenco di chiavi utente disponibili. Per specificare le chiavi che Reflection deve utilizzare per l'autenticazione dell'host corrente, selezionare o deselezionare le caselle di controllo nella colonna Utilizza. L'elenco delle chiavi da utilizzare viene salvato per lo schema di configurazione di SSH specificato.
|
Genera chiave
|
Apre la finestra di dialogo Generazione chiavi utente, che può essere utilizzata per configurare una coppia di chiavi pubblica/privata per l'autenticazione della chiave utente.
|
|
Cambia passphrase
|
Consente di modificare la utilizzata per proteggere la chiave selezionata.
|
|
Esegui agente di gestione chiavi
|
Avvia l'Agente di gestione chiavi di Reflection.
|
|
Importa
|
Consente di aggiungere una chiave privata all'elenco di chiavi disponibili. È possibile utilizzare questa funzione per fornire un accesso semplice a Reflection alle chiavi create utilizzando un'altra applicazione. Quando si importa una chiave, questa viene copiata nella di Reflection.
|
|
Esporta
|
Consente di esportare una chiave pubblica o una coppia di chiavi pubblica/privata.
|
|
Aggiungi all'agente
|
Aggiunge la chiave selezionata all'Agente di gestione chiavi di Reflection. Se l'Agente di gestione chiavi viene avviato per la prima volta o se è bloccato, verrà richiesto di immettere la passphrase dell'Agente di gestione chiavi. Verrà inoltre richiesto di immettere la passphrase della chiave privata per poter aggiungere la chiave all'agente.
|
|
Carica
|
Consente di caricare una chiave pubblica sull'host specificato.
|
|
Elimina
|
Elimina la chiave selezionata.
|
|
Visualizza
|
Visualizza il contenuto della chiave o del certificato selezionato.
|
|
Consenti inoltro agente
|
Consente l'inoltro della connessione dell'Agente di gestione chiavi di Reflection. Attivare l'inoltro dell'agente con cautela. Gli utenti dotati della capacità di ignorare la richiesta di permessi dei file sull'host remoto (per il socket di dominio Unix dell'agente) sono in grado di accedere all'agente locale tramite la connessione inoltrata. Gli intrusi non possono ottenere materiale relativo alle chiavi dall'agente; tuttavia, possono eseguire operazioni sulle chiavi che permettono di ottenere l'autenticazione utilizzando le identità caricate sull'agente.
|