Konfigurieren von Reflection für die Authentifizierung mit dem Schlüsselagenten

Wenn Ihre Reflection-Anwendung Secure Shell-Verbindungen unterstützt, können Sie sie wie nachstehend beschrieben für die Authentifizierung mit dem Schlüsselagenten konfigurieren.

So konfigurieren Sie Reflection für die Authentifizierung über einen Schlüssel im Agenten

  1. Fügen Sie dem Schlüsselagenten einen privaten Schlüssel hinzu, oder importieren Sie ein Zertifikat.

  2. Konfigurieren Sie den Host:

    Authentifizierung

    Führen Sie diese Schritte aus

    Über Schlüssel

    Laden Sie den öffentlichen Schlüssel hoch.

    Über Zertifikate

    Installieren Sie das CA-Zertifikat auf dem Host, und konfigurieren Sie den Host für die Benutzerauthentifizierung mit Zertifikaten. (Weitere Informationen hierzu finden Sie in der Secure Shell-Serverdokumentation.)

  3. Starten Sie eine Reflection-Anwendung, die Secure Shell-Verbindungen unterstützt, und öffnen Sie das Dialogfeld Secure Shell-Einstellungen.

  4. Prüfen Sie in der Registerkarte Allgemein, ob unter Benutzerauthentifizierung das Kontrollkästchen neben Öffentlicher Schlüssel aktiviert ist. (Wenn Sie sicherstellen möchten, dass nur die Authentifizierung mit öffentlichem Schlüssel verwendet wird, deaktivieren Sie die anderen Optionen.)

  5. Wechseln Sie in die Registerkarte Benutzerschlüssel. Die Schlüssel und Zertifikate im Reflection-Schlüsselagenten sind in die Liste der verfügbaren Schlüssel enthalten.

  6. Wählen Sie in der Spalte Benutzen die Schlüssel bzw. Zertifikate aus, die Sie zur Authentifizierung beim derzeit angegebenen Host verwenden möchten, und klicken Sie dann auf OK.

HINWEIS:

  • Die Secure Shell-Einstellungen werden in Ihrer Secure Shell-Konfigurationsdatei gespeichert und beziehen sich auf eine bestimmte SSH-Konfigurationsdatei. (Wenn Sie keinen Namen angeben, beziehen sich die Einstellungen auf alle Verbindungen zum aktuellen Host.)

  • Für neue Verbindungen, die dieselbe SSH-Konfigurationsdatei (bzw. denselben Hostnamen) verwenden, müssen die Konfigurationsschritte nicht wiederholt werden.