Używam openssh7.5p1 i gnupg 2.1.21 na arch linux (są to domyślne wersje, które są dostarczane z arch). Chciałbym użyć gpg-agent
jako agenta ssh. Umieszczam w moim ~/.gnupg/gpg-agent.conf
:
pinentry-program /usr/bin/pinentry-qt
enable-ssh-support
Arch automatycznie uruchamia agenta gpg z systemd, więc ustawiłem
export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/gnupg/S.gpg-agent.ssh"
Kiedy uruchamiam ssh-add -l
, nie zgłasza żadnych tożsamości i ps
zgłasza gpg-agent --supervised
proces zgodnie z oczekiwaniami.
Niestety, kiedy uruchamiam ssh-add
, bez względu na typ klucza, nie działa. Oto przykład tego, jak próbowałem dsa:
$ ssh-keygen -f testkey -t dsa -N ''
Generating public/private dsa key pair.
Your identification has been saved in testkey.
Your public key has been saved in testkey.pub.
$ ssh-add testkey
Could not add identity "testkey": agent refused operation
Wszystkie pozostałe funkcje gpg działają poprawnie (szyfrowanie / deszyfrowanie / podpisywanie). Ponadto generowane przeze mnie klucze działają poprawnie, jeśli używam ich bezpośrednio z ssh, i działają poprawnie, jeśli uruchomię ten, ssh-agent
który był dostarczany z openssh.
Dokumentacja mówi, że ssh-add
należy dodać klucze ~/.gnupg/sshcontrol
, ale oczywiście nic się nie dzieje.
Moje pytanie: Jaki jest najłatwiejszy sposób załadowania klucza wygenerowanego przez openssh ssh-keygen
do gpg-agent
i czy ktoś może wyciąć i wkleić sesję terminalową pokazującą, jak to działa?