Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.9.4.4. PIN でのログインを自動化するための ssh-agent の使用

ssh-agentの使用を開始するための環境変数を設定します。通常のセッションでは、すでにssh-agentが実行されているので、ほとんどの場合、この手順は省略できます。以下のコマンドを使用して、認証エージェントに接続できるかどうかを確認します。
~]$ ssh-add -l
Could not open a connection to your authentication agent.
~]$ eval `ssh-agent`
この鍵を使用して接続するたびに PIN を作成しないようにするには、以下のコマンドを実行して、カードをエージェントに追加します。
~]$ ssh-add -s /usr/lib64/pkcs11/opensc-pkcs11.so
Enter PIN for 'Test (UserPIN)':
Card added: /usr/lib64/pkcs11/opensc-pkcs11.so
ssh-agent からカードを削除するには、次のコマンドを使用します。
~]$ ssh-add -e /usr/lib64/pkcs11/opensc-pkcs11.so
Card removed: /usr/lib64/pkcs11/opensc-pkcs11.so
注記
FIPS 201-2 では、カードに保存されているデジタル署名キーを使用する条件としての Personal Identity Verification(PIV)カード所有者による明示的なユーザーアクションが必要になります。OpenSC には、この要件が正しく適用されます。
ただし、アプリケーションによっては、各署名に対してカード所有者が PIN に入る必要があるためです。スマートカードのPINをキャッシュするには、/etc/opensc-x86_64.confpin_cache_ignore_user_consent = true;オプションの前にある#の文字を削除します。
詳細については、Cardholder Authentication for PIV Digital Signature Key (NISTIR 7863)レポートを参照してください。