Używam openssh7.5p1 i gnupg 2.1.21 na arch linux (są to domyślne wersje, które są dostarczane z arch). Chciałbym użyć gpg-agentjako agenta ssh. Umieszczam w moim ~/.gnupg/gpg-agent.conf:
pinentry-program /usr/bin/pinentry-qt
enable-ssh-support
Arch automatycznie uruchamia agenta gpg z systemd, więc ustawiłem
export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/gnupg/S.gpg-agent.ssh"
Kiedy uruchamiam ssh-add -l, nie zgłasza żadnych tożsamości i pszgłasza gpg-agent --supervisedproces zgodnie z oczekiwaniami.
Niestety, kiedy uruchamiam ssh-add, bez względu na typ klucza, nie działa. Oto przykład tego, jak próbowałem dsa:
$ ssh-keygen -f testkey -t dsa -N ''
Generating public/private dsa key pair.
Your identification has been saved in testkey.
Your public key has been saved in testkey.pub.
$ ssh-add testkey
Could not add identity "testkey": agent refused operation
Wszystkie pozostałe funkcje gpg działają poprawnie (szyfrowanie / deszyfrowanie / podpisywanie). Ponadto generowane przeze mnie klucze działają poprawnie, jeśli używam ich bezpośrednio z ssh, i działają poprawnie, jeśli uruchomię ten, ssh-agentktóry był dostarczany z openssh.
Dokumentacja mówi, że ssh-addnależy dodać klucze ~/.gnupg/sshcontrol, ale oczywiście nic się nie dzieje.
Moje pytanie: Jaki jest najłatwiejszy sposób załadowania klucza wygenerowanego przez openssh ssh-keygendo gpg-agenti czy ktoś może wyciąć i wkleić sesję terminalową pokazującą, jak to działa?