Je viens de mettre à niveau mon système Ubuntu de 15.10 à 16.04 en effaçant complètement la partition Ubuntu 15 de mon système.
Après l’installation d’Ubuntu 16.04, j’ai recréé mes clés ssh car j’ai oublié de les sauvegarder, mais chaque fois que j’essaie d’utiliser ssh, j’obtiens un sign_and_send_pubkey: signing failed: agent refused operation
peu gênant car cela me permet de passer par mon serveur ssh, mais git refuse de pousser du code avec ssh.
J'ai déjà poussé les clés sur le serveur en utilisant ssh-copy-id
.
Le serveur auquel je me connecte est un serveur Ubuntu 16.04 mis à niveau via la do-release-upgrade
commande. Toute aide sera fortement appréciée.
l
.L
de la police "Liberation Mono" :-(ssh-add
autre que d'utiliserssh-add -l
parce que vous pouvez vous retrouver avec trop d'entrées dans le fichierssh-agent
. Il n'est pas nécessaire d'ajouter manuellement.Dash > Startup Applications
indique qu'ilssh-agent
est déjà en cours d'exécution et détectera automatiquement les fichiers tels que~/.ssh/id_rsa
et~/.ssh/id_rsa.pub
. Pour le prouver, vous pouvez utiliserssh-add -l
avant et après utilisationssh-keygen
. Vous verrez qu'il surveille les fichiers afin que vous n'ayez pas à les ajouter manuellement.ssh-add -d
etssh-add -D
effectuez une suppression manuelle. Supprimez simplement les fichiers de clé~/.ssh/id_rsa
et~/.ssh/id_rsa.pub
et lessh-agent
remarquerez. Prouver que vous pouvez le fairessh-add -l
avant et après la suppression des fichiers de clé.Solution simple
J'ai eu le même problème à Ubuntu 18.04. C'est tout sur les autorisations de clé privée côté client .
Les autorisations de fichier étaient trop ouvertes (0644).
La commande suivante l'a résolu:
la source
J'ai eu le même problème (mêmes symptômes)
... mais la solution était différente.
Le problème venait de l’utilisation de GNOME-KEYRING. Le post faisant référence à la solution peut être lu ici .
En bref:
La page fournit d'autres détails en cas de problème similaire avec une solution différente.
la source
Permissions 0775 for '.ssh/id_rsa' are too open
. La solution simple ici était dechmod 600 .ssh/id_rsa
.SSH_AUTH_SOCK=0
avantgit pull
et obtenu des avertissements d'autorisations comme Matt.sign_and_send_pubkey: signing failed: agent refused operation
Lorsque je me connectais à plusieurs serveurs, lisez la réponse de VonC sur le dépassement de pile pour plus d'informations sur les bogues liés. La solution pour moi était de supprimer gnome-keyring, de supprimer les identités de ssh-agent et de redémarrer.Puis toutes mes clés ont commencé à fonctionner parfaitement.
MISE À JOUR:
Solution temporaire sans désinstaller le trousseau
Si vous voulez conserver le gnome-keyring et que vous avez l'
agent refused operation
erreur, utilisez:Ou utiliser
SSH_AUTH_SOCK=0 ssh your-server
La solution permanente sans désinstaller le trousseau
Si vous le pouvez, gnome-keyring est compatible avec la clé RSA de 4096 bits. Il vous suffit donc de générer une nouvelle clé avec:
Télécharger la clé publique sur le serveur
Ajouter la clé ssh à l'agent
Cela devrait fonctionner sans aucun piratage supplémentaire et gnome-keyring peut rester installé.
(Le -C [nom d'utilisateur] est facultatif, mais requis par des fournisseurs tels que Google Cloud)
la source
ssh-agent
. Vous pouvez toujours démarrer ssh-agent et entrer des mots de passe de clé privée sur la console / shell.Après la mise à niveau vers Ubuntu 18.04, j'ai eu la même erreur
sign_and_send_pubkey: signing failed: agent refused operation
. Il s'avère que cela a été causé par les autorisations de la clé ssh trop ouverte. La commande suivante a résolu le problème pour moichmod 600 .ssh/id_rsa
la source
Sur mon système (également Ubuntu 16.04, essayant de se connecter à github), j'avais un fichier id_ed25519 dans mon dossier .ssh qui faisait
ssh-add
échouer:Après avoir supprimé les fichiers
~/.ssh/id_ed25519*
(je n'en avais plus besoin, c'était d'un test précédent), tout s'est bien passé.la source
Could not add identity "~/.ssh/id_ed25519": communication with agent failed
:, agent en cours d'exécution et configuré aussi loin que je peux dire.ssh-agent
socket simple . L’agent ssh-agent en clair est capable de gérer les clés ED25519 alors que l’agent d’authentification gnome ne le fait pas (à part d’autres problèmes qu’il provoque). Voir la réponse de sam askubuntu.com/a/835114/167846 ou de Mike askubuntu.com/a/762968/167846Cela m'est arrivé parce que ma clé privée avait un mot de passe complexe. Devait courir
ssh-add
et ensuite il a demandé la phrase secrète et ajouté correctement. Cependant, maintenant, il ne me demande plus mon mot de passe lorsque je passe à une machine.la source
J'ai une nouvelle installation d'Ubuntu16.04 et j'ai rencontré des problèmes similaires. Lorsque j'ai essayé de cloner mon référentiel à partir de Github après avoir copié ma clé publique sur github (conformément aux instructions de github.com ) et après avoir effectué le contrôle suivant ( recommandé sur github.com ):
J'ai été accueilli par ce qui suit:
Pour résoudre ce problème rapidement, sans rien enlever ni changer de configuration de démarrage, je viens de taper ce qui suit dans le terminal:
Ensuite, le clone a fonctionné. J'ai ensuite redémarré le démon arrêté en tapant:
Plus tard, pour changer les choses de manière plus permanente, j’ai suivi le conseil ici
la source
Après la mise à niveau de Fedora 26 à 28, j'ai rencontré le même problème. Et pas de fichiers journaux
le message d'erreur ne pointe pas le problème réel. Problème résolu par
la source
Ajout de commentaire car j'avais le même problème avec les clés ed25519. Le problème est bien gnome-keyring. Pour résoudre ce problème, j'ai fait ce qui suit:
ssh-agent -s
)la source
Il est fin 2018, et ce bug, ou des variantes de celui-ci, continuent de nuire à Xubuntu 16.04, et probablement à d'autres parfums de Xenial. Je ne serais pas surpris s'il existe aussi en 18.04! Il existe depuis 2009 sous une forme ou une autre, Karmic Koala. A affecté Redhat, Debian et Ubuntu. Ne me croyez pas sur parole, voyez les boguepiles publics:
https://bugs.launchpad.net/ubuntu/+source/gnome-keyring/+bug/470456
Et à ce bogue, vous trouvez également des listes pour les 3 autres:
Références:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=523322
https://bugzilla.redhat.com/show_bug.cgi?id=508286
https://bugzilla.gnome.org/show_bug.cgi?id=576700
Dans mon cas, le symptôme le plus évident était l’incapacité à utiliser les clés SSH avec des phrases secrètes. Cela peut affecter les autres sans, car le dysfonctionnement empêche le chargement des clés ssh! Et je n’avais aucun problème d’autorisations, c’était tout gnome-keyring. Mes clés (oui, il en a refusé plusieurs, pour différents serveurs SSH!), Les autorisations étaient au nombre de 600 (RW pour le propriétaire, rien pour le groupe ou autre), comme indiqué dans de nombreuses réponses à ce sujet. Donc rien que je puisse changer là.
Dans Xubuntu, il existe un moyen de désactiver les éléments de démarrage. Généralement aussi possible dans Unity / Gnome / KDE, mais je n'ai pas ceux installés, donc je ne peux pas donner des étapes spécifiques. Pas sûr des autres ordinateurs de bureau. Plutôt que de désactiver l'agent SSH, l'agent GPG et d'autres éléments de Gnome à l'origine de cette situation, ainsi que d'autres bogues connexes, j'ai désactivé tous les éléments de démarrage de Gnome. Peut-être exagéré ou pas une option pour certains, mais SSH est de retour à travailler sans faille lors du prochain redémarrage!
Capture d'écran de l'interface graphique décrite ci-dessus:
Donc, puisque j'ai donné mon correctif ci-dessus, j'espère que quelqu'un va le réparer.
Ubuntu a visiblement échoué à l'écraser pour de bon, car il y a beaucoup de tickets pour plusieurs versions qui prétendent qu'il est corrigé, et d'autres qui disent "régression", c'est de retour.
Debian veut probablement piquer (s'en laver les mains) car ce n'est pas eux, Gnome est en amont.
Redhat a probablement un correctif uniquement disponible pour les clients payants. Parce que, historiquement, Redhat est le plus gros employeur de développeurs de gnomes rémunérés, ce qui est généreux à première vue. Jusqu'à ce que vous réalisiez que cela signifie qu'ils ont un intérêt financier à ne jamais mettre de tels correctifs dans les versions gratuites, à continuer à vendre des abonnements Redhat.
Gnome est probablement celui qui peut le réparer le plus facilement en amont, puis les autres peuvent tester et empaqueter, sans écrire eux-mêmes une ligne de code. Mais les billets que j'ai lus disent que le paquet languit depuis des années sans entretien officiel! Et les deux personnes qui le font volontairement maintenant (merci) sont presque aussi occupées à concevoir un remplaçant. Pourquoi ne pas réparer un pneu crevé même si cela prend un an (ça fait une décennie!) Au lieu de réinventer la roue d’abord?!
la source
travaille pour moi. Mais soyez sûr
est en cours d'exécution.
la source
Dans mon cas, le problème était causé par GNOME Keyring. Pour désactiver les fonctionnalités SSH de gnome-keyring sans les supprimer (ce qui casse beaucoup de choses), suivez ces instructions :
et redémarrez la session. Vous pouvez maintenant exécuter ssh-agent sans interférer avec gnome-keyring.
la source
J'ai essayé plusieurs choses, parmi lesquelles ssh-add, réinitialiser SSH (supprimer .ssh / sur le serveur, etc., mais pas de chance. Il est donc apparu que je devais dormir dessus pendant une nuit. Cela a aidé! Pourquoi "Je suppose que ssh-agent fonctionnant sur le serveur avait quelque chose dans son cache qui a été actualisé plus tard dans la nuit avec les valeurs appropriées. De toute façon, cela fonctionne maintenant comme un charme. Pour conclure, il l'a fait (Ubuntu 16.04 sur localhost, 14.04 sur le serveur).
la source
J'ai fini par déposer mon fichier d'hôtes connus et cela a fonctionné. J'ai dû mettre un mot de passe à nouveau, mais il a finalement accepté le bon mot de passe. C'était après une nouvelle installation.
la source
Si l'ajout de SSH_AUTH_SOCK = 0 avant que la commande ssh ne vous aide, c'est alors gnome keyring fault. Sauf si les solutions et les problèmes sont fournis, le problème peut être lié à la phrase secrète. Si vous avez une phrase secrète pour la clé, gnome keyring vous le demandera lors de votre première connexion et si vous entrez vide par erreur ou fermez la fenêtre de manière inattendue, gnome l'assume comme une phrase secrète vide et s'en souvient indéfiniment. Rien n'aide à être invité à nouveau pour le mot de passe. Pour résoudre l'application ssh keyring ouverte et aller à la section de connexion sous la catégorie mots de passe. Recherchez l'enregistrement correspondant à la clé problématique, entrez dans Propriétés et entrez le mot de passe correct.
la source
Il y a une autre cause à cela qui ne figure pas encore dans la réponse: le format PEM du fichier de clé a cessé d'être la valeur par défaut
ssh-keygen
avant qu'Ubuntu ne soit passé à ungnome-keyring-daemon
format prenant en charge le nouveau format RFC4716.Si vous générez une nouvelle clé ou ajoutez / supprimez une phrase secrète de votre clé, celle-ci risque de se rompre. La clé utilise
ssh-keygen -m PEM
avant toute autre opération à exécuter. Par exemple, vous pouvez reconvertir l'ancien format en utilisantssh-keygen -m PEM -p
et en entrant l'ancienne phrase secrète en tant que nouvelle phrase secrète (qui serait vide sans phrase secrète).la source