Sous Windows, petit script à coller dans ~/.bashrc
pour que l'agent SSH démarre lors de votre premier lancement de Git Bash et soit conservé d'un terminal à l'autre.
env=~/.ssh/agent.env
agent_load_env () { test -f "$env" && . "$env" >| /dev/null ; }
agent_start () {
(umask 077; ssh-agent >| "$env")
. "$env" >| /dev/null ; }
agent_load_env
# agent_run_state: 0=agent running w/ key; 1=agent w/o key; 2= agent not running
agent_run_state=$(ssh-add -l >| /dev/null 2>&1; echo $?)
if [ ! "$SSH_AUTH_SOCK" ] || [ $agent_run_state = 2 ]; then
agent_start
ssh-add
elif [ "$SSH_AUTH_SOCK" ] && [ $agent_run_state = 1 ]; then
ssh-add
fi
unset env
Un outil en ligne de commande tout simple pour gérer vos connexions SSH. En tapant sshs
dans le terminal, il affichera une liste avec toutes les connexions configurées. Simple, efficace.
Regénérer la clé SSH publique au format OpenSSH à partir de la clé privée.
ssh-keygen -y -f ~/.ssh/id_rsa > ~/.ssh/id_rsa.pub
Ce script permet de lancer automatiquement un agent SSH lors de la première ouverture de git-bash lors de votre session. Par la suite, vous n'aurez plus besoin d'entrer le mot de passe de votre clé SSH jusqu'à la fin de votre session Windows.
L'article mentionne deux possibilité pour le nom du fichier qui contient le script. Dans mon cas, il n'y a que ~\.bashrc
qui a fonctionné.
Si vous voulez interrompre l'agent, il suffit de tuer le process ssh-agent.exe.
Un concept intéressant. Il utilise votre téléphone comme second facteur d'authentification pour vos sessions SSH avec clé privée.
Protéger son accès SSH.
IPTables permet apparemment de configurer un nombre maximum de tentative de connexion ratée.
Améliorer la sécurité de l'accès SSH à un serveur.
Comment inclure une clé ssh privée pour que le Git Bash sous Windows en tienne compte.
En gros il faut l'exporter en OpenSSH via PUTTYGEN, renommer le fichier en id_rsa et le placer dans le HOME/.ssh/ de Git Bash.