Formatting fixes

This commit is contained in:
crschnick 2024-10-27 17:43:55 +00:00
parent cd5d728950
commit 5fc3faa58a
13 changed files with 5 additions and 760 deletions

View file

@ -25,7 +25,7 @@ public class ShellStoreFormat {
var s = (ShellEnvironmentStoreState)
section.getWrapper().getPersistentState().getValue();
var def = Boolean.TRUE.equals(s.getSetDefault()) ? AppI18n.get("default") : null;
var name = DataStoreFormatter.join((includeOsName ? s.getOsName() : null), s.getShellName());
var name = DataStoreFormatter.join((includeOsName ? formattedOsName(s.getOsName()) : null), s.getShellName());
return new ShellStoreFormat(null,name, new String[]{def}).format();
},
AppPrefs.get().language(),
@ -40,7 +40,7 @@ public class ShellStoreFormat {
if (s.getShellDialect() != null
&& !s.getShellDialect().getDumbMode().supportsAnyPossibleInteraction()) {
if (s.getOsName() != null) {
return new ShellStoreFormat(LicenseProvider.get().checkOsName(s.getOsName()), s.getOsName(), new String[]{info}).format();
return new ShellStoreFormat(LicenseProvider.get().checkOsName(s.getOsName()), formattedOsName(s.getOsName()), new String[]{info}).format();
}
if (s.getShellDialect().equals(ShellDialects.NO_INTERACTION)) {
@ -50,7 +50,7 @@ public class ShellStoreFormat {
return new ShellStoreFormat(LicenseProvider.get().getFeature(s.getShellDialect().getLicenseFeatureId()), s.getShellDialect().getDisplayName(), new String[]{info}).format();
}
return new ShellStoreFormat(LicenseProvider.get().checkOsName(s.getOsName()), s.getOsName(),
return new ShellStoreFormat(LicenseProvider.get().checkOsName(s.getOsName()), formattedOsName(s.getOsName()),
new String[]{s.getTtyState() != null && s.getTtyState() != ShellTtyState.NONE ? "TTY" : null, info}).format();
});
}
@ -60,7 +60,7 @@ public class ShellStoreFormat {
String[] states;
public String format() {
var lic = licensedFeature != null ? "[" + licensedFeature.getDescriptionSuffix().orElse(null) + "]" : null;
var lic = licensedFeature != null ? "[" + licensedFeature.getDescriptionSuffix().orElse(null) + "+]" : null;
var name = this.name;
var state = getStates() != null ? Arrays.stream(getStates()).filter(s -> s != null).map(s -> "[" + s + "]").collect(Collectors.joining(" ")) : null;
if (state != null && state.isEmpty()) {
@ -71,6 +71,7 @@ public class ShellStoreFormat {
public static String formattedOsName(String osName) {
osName = osName.replaceAll("^Microsoft ", "");
osName = osName.replaceAll("Enterprise Evaluation", "Enterprise");
return osName;
}
}

View file

@ -1,63 +0,0 @@
# VM SSH-identiteter
Hvis din VM-gæstebruger kræver nøglebaseret godkendelse til SSH, kan du aktivere det her.
Bemærk, at det antages, at din VM ikke er eksponeret for offentligheden, så VM-værtssystemet bruges som en SSH-gateway.
Som følge heraf angives enhver identitetsindstilling i forhold til VM-værtssystemet og ikke din lokale maskine.
Enhver nøgle, du angiver her, fortolkes som en fil på VM-værten.
Hvis du bruger en agent, forventes det, at agenten kører på VM-værtssystemet og ikke på din lokale maskine.
### Ingen
Hvis dette er valgt, vil XPipe ikke levere nogen identiteter. Dette deaktiverer også alle eksterne kilder som f.eks. agenter.
### Identitetsfil
Du kan også angive en identitetsfil med en valgfri passphrase.
Denne mulighed svarer til `ssh -i <file>`.
Bemærk, at dette skal være den *private* nøgle, ikke den offentlige.
Hvis du blander det sammen, vil ssh kun give dig kryptiske fejlmeddelelser.
### SSH-agent
Hvis dine identiteter er gemt i SSH-agenten, kan den eksekverbare ssh bruge dem, hvis agenten startes.
XPipe starter automatisk agentprocessen, hvis den ikke kører endnu.
Hvis du ikke har sat agenten op på VM-værtssystemet, anbefales det, at du aktiverer SSH-agentforwarding for den oprindelige SSH-forbindelse til VM-værten.
Det kan du gøre ved at oprette en brugerdefineret SSH-forbindelse med indstillingen `ForwardAgent` aktiveret.
### GPG-agent
Hvis dine identiteter f.eks. er gemt på et smartcard, kan du vælge at give dem til SSH-klienten via `gpg-agent`.
Denne indstilling vil automatisk aktivere SSH-understøttelse af agenten, hvis den ikke er aktiveret endnu, og genstarte GPG-agentdæmonen med de korrekte indstillinger.
### Yubikey PIV
Hvis dine identiteter er gemt med Yubikeys PIV-chipkortfunktion, kan du hente dem med Yubicos
dem med Yubicos YKCS11-bibliotek, som følger med Yubico PIV Tool.
Bemærk, at du skal have en opdateret version af OpenSSH for at kunne bruge denne funktion.
### Brugerdefineret PKCS#11-bibliotek
Dette vil instruere OpenSSH-klienten om at indlæse den angivne delte biblioteksfil, som vil håndtere godkendelsen.
Bemærk, at du skal have en opdateret version af OpenSSH for at kunne bruge denne funktion.
### Pageant (Windows)
Hvis du bruger pageant på Windows, vil XPipe først kontrollere, om pageant kører.
På grund af pageants natur er det dit ansvar at have den kørende, da du
køre, da du manuelt skal angive alle de nøgler, du gerne vil tilføje, hver gang.
Hvis den kører, sender XPipe den rigtige navngivne pipe via
`-oIdentityAgent=...` til ssh, og du behøver ikke at inkludere nogen brugerdefinerede konfigurationsfiler.
### Pageant (Linux & macOS)
Hvis dine identiteter er gemt i pageant-agenten, kan den eksekverbare ssh-fil bruge dem, hvis agenten startes.
XPipe starter automatisk agentprocessen, hvis den ikke kører endnu.
### Andre eksterne kilder
Denne indstilling tillader enhver ekstern kørende identitetsudbyder at levere sine nøgler til SSH-klienten. Du bør bruge denne indstilling, hvis du bruger en anden agent eller adgangskodeadministrator til at administrere dine SSH-nøgler.

View file

@ -1,63 +0,0 @@
# VM SSH-Identitäten
Wenn dein VM-Gastbenutzer eine schlüsselbasierte Authentifizierung für SSH benötigt, kannst du dies hier aktivieren.
Beachte, dass davon ausgegangen wird, dass deine VM nicht öffentlich zugänglich ist und das VM-Hostsystem als SSH-Gateway verwendet wird.
Daher bezieht sich jede Identitätsoption auf das VM-Hostsystem und nicht auf deinen lokalen Rechner.
Jeder Schlüssel, den du hier angibst, wird als eine Datei auf dem VM-Host interpretiert.
Wenn du einen Agenten verwendest, wird erwartet, dass der Agent auf dem VM-Host-System und nicht auf deinem lokalen Rechner läuft.
### Keine
Wenn du diese Option auswählst, stellt XPipe keine Identitäten bereit. Damit werden auch alle externen Quellen wie Agenten deaktiviert.
### Identitätsdatei
Du kannst auch eine Identitätsdatei mit einer optionalen Passphrase angeben.
Diese Option ist das Äquivalent zu `ssh -i <file>`.
Beachte, dass dies der *private* Schlüssel sein sollte, nicht der öffentliche.
Wenn du das verwechselst, wird dir ssh nur kryptische Fehlermeldungen geben.
### SSH-Agent
Wenn deine Identitäten im SSH-Agenten gespeichert sind, kann das ssh-Programm sie verwenden, wenn der Agent gestartet wird.
XPipe startet den Agentenprozess automatisch, wenn er noch nicht läuft.
Wenn du den Agenten nicht auf dem VM-Host-System eingerichtet hast, wird empfohlen, dass du die Weiterleitung des SSH-Agenten für die ursprüngliche SSH-Verbindung zum VM-Host aktivierst.
Das kannst du tun, indem du eine benutzerdefinierte SSH-Verbindung erstellst und die Option `ForwardAgent` aktivierst.
### GPG Agent
Wenn deine Identitäten zum Beispiel auf einer Smartcard gespeichert sind, kannst du sie dem SSH-Client über den `gpg-agent` zur Verfügung stellen.
Diese Option aktiviert automatisch die SSH-Unterstützung des Agenten, falls sie noch nicht aktiviert ist, und startet den GPG-Agent-Daemon mit den richtigen Einstellungen neu.
### Yubikey PIV
Wenn deine Identitäten mit der PIV-Chipkartenfunktion des Yubikey gespeichert sind, kannst du sie mit
kannst du sie mit der YKCS11-Bibliothek von Yubico abrufen, die im Lieferumfang des Yubico PIV Tools enthalten ist.
Beachte, dass du eine aktuelle Version von OpenSSH benötigst, um diese Funktion nutzen zu können.
### Benutzerdefinierte PKCS#11-Bibliothek
Hiermit wird der OpenSSH-Client angewiesen, die angegebene Shared-Library-Datei zu laden, die die Authentifizierung übernimmt.
Beachte, dass du einen aktuellen Build von OpenSSH brauchst, um diese Funktion zu nutzen.
### Pageant (Windows)
Wenn du Pageant unter Windows verwendest, prüft XPipe zuerst, ob Pageant läuft.
Aufgrund der Natur von Pageant liegt es in deiner Verantwortung, dass es
da du jedes Mal alle Schlüssel, die du hinzufügen möchtest, manuell eingeben musst.
Wenn es läuft, übergibt XPipe die richtig benannte Pipe über
`-oIdentityAgent=...` an ssh weiter, du musst keine benutzerdefinierten Konfigurationsdateien einfügen.
### Pageant (Linux & macOS)
Wenn deine Identitäten im Pageant-Agent gespeichert sind, kann das ssh-Programm sie verwenden, wenn der Agent gestartet wird.
XPipe startet den Agentenprozess automatisch, wenn er noch nicht läuft.
### Andere externe Quelle
Diese Option erlaubt es jedem externen Identitätsanbieter, seine Schlüssel an den SSH-Client zu liefern. Du solltest diese Option nutzen, wenn du einen anderen Agenten oder Passwortmanager zur Verwaltung deiner SSH-Schlüssel verwendest.

View file

@ -1,63 +0,0 @@
# VM SSH identities
If your VM guest user requires key-based authentication for SSH, you can enable this here.
Note that it is assumed that your VM is not exposed to the public, so the VM host system is used as an SSH gateway.
As a result, any identity option is specified relative to the VM host system and not your local machine.
Any key you specify here is interpreted as a file on the VM host.
If you are using any agent, is expected that the agent is running on the VM host system not on your local machine.
### None
If selected, XPipe will not supply any identities. This also disables any external sources like agents.
### Identity file
You can also specify an identity file with an optional passphrase.
This option is the equivalent of `ssh -i <file>`.
Note that this should be the *private* key, not the public one.
If you mix that up, ssh will only give you cryptic error messages.
### SSH-Agent
In case your identities are stored in the SSH-Agent, the ssh executable can use them if the agent is started.
XPipe will automatically start the agent process if it is not running yet.
If you don't have the agent set up on the VM host system, is recommended that you enable SSH agent forwarding for the original SSH connection to the VM host.
You can do that by creating a custom SSH connection with the `ForwardAgent` option enabled.
### GPG Agent
If your identities are stored for example on a smartcard, you can choose to provide them to the SSH client via the `gpg-agent`.
This option will automatically enable SSH support of the agent if not enabled yet and restart the GPG agent daemon with the correct settings.
### Yubikey PIV
If your identities are stored with the PIV smart card function of the Yubikey, you can retreive
them with Yubico's YKCS11 library, which comes bundled with Yubico PIV Tool.
Note that you need an up-to-date build of OpenSSH in order to use this feature.
### Custom PKCS#11 library
This will instruct the OpenSSH client to load the specified shared library file, which will handle the authentication.
Note that you need an up-to-date build of OpenSSH in order to use this feature.
### Pageant (Windows)
In case you are using pageant on Windows, XPipe will check whether pageant is running first.
Due to the nature of pageant, it is your responsibility to have it
running as you manually have to specify all keys you would like to add every time.
If it is running, XPipe will pass the proper named pipe via
`-oIdentityAgent=...` to ssh, you don't have to include any custom config files.
### Pageant (Linux & macOS)
In case your identities are stored in the pageant agent, the ssh executable can use them if the agent is started.
XPipe will automatically start the agent process if it is not running yet.
### Other external source
This option will permit any external running identity provider to supply its keys to the SSH client. You should use this option if you are using any other agent or password manager to manage your SSH keys.

View file

@ -1,63 +0,0 @@
# Identidades VM SSH
Si el usuario invitado de tu VM requiere autenticación basada en clave para SSH, puedes activarla aquí.
Ten en cuenta que se supone que tu VM no está expuesta al público, por lo que el sistema anfitrión de la VM se utiliza como pasarela SSH.
Como resultado, cualquier opción de identidad se especifica en relación con el sistema anfitrión de la VM y no con tu máquina local.
Cualquier clave que especifiques aquí se interpreta como un archivo en el host de la VM.
Si estás utilizando algún agente, se espera que el agente se esté ejecutando en el sistema anfitrión de la VM y no en tu máquina local.
### Ninguno
Si se selecciona, XPipe no proporcionará ninguna identidad. Esto también desactiva cualquier fuente externa como los agentes.
### Archivo de identidad
También puedes especificar un archivo de identidad con una frase de contraseña opcional.
Esta opción equivale a `ssh -i <archivo>`.
Ten en cuenta que ésta debe ser la clave *privada*, no la pública.
Si te confundes, ssh sólo te dará crípticos mensajes de error.
### Agente SSH
En caso de que tus identidades estén almacenadas en el SSH-Agent, el ejecutable ssh podrá utilizarlas si se inicia el agente.
XPipe iniciará automáticamente el proceso del agente si aún no se está ejecutando.
Si no tienes configurado el agente en el sistema anfitrión de la máquina virtual, se recomienda que habilites el reenvío del agente SSH para la conexión SSH original al anfitrión de la máquina virtual.
Puedes hacerlo creando una conexión SSH personalizada con la opción `ReenviarAgente` activada.
### Agente GPG
Si tus identidades están almacenadas, por ejemplo, en una tarjeta inteligente, puedes optar por proporcionarlas al cliente SSH mediante el `agente GPG`.
Esta opción habilitará automáticamente el soporte SSH del agente si aún no está habilitado y reiniciará el demonio del agente GPG con la configuración correcta.
### Yubikey PIV
Si tus identidades están almacenadas con la función de tarjeta inteligente PIV del Yubikey, puedes recuperarlas
con la biblioteca YKCS11 de Yubico, que viene incluida con Yubico PIV Tool.
Ten en cuenta que necesitas una versión actualizada de OpenSSH para utilizar esta función.
### Biblioteca PKCS#11 personalizada
Esto indicará al cliente OpenSSH que cargue el archivo de biblioteca compartida especificado, que se encargará de la autenticación.
Ten en cuenta que necesitas una versión actualizada de OpenSSH para utilizar esta función.
### Pageant (Windows)
Si utilizas pageant en Windows, XPipe comprobará primero si pageant se está ejecutando.
Debido a la naturaleza de pageant, es tu responsabilidad tenerlo
ya que tienes que especificar manualmente todas las claves que quieras añadir cada vez.
Si se está ejecutando, XPipe pasará la tubería con el nombre adecuado a través de
`-oIdentityAgent=...` a ssh, no tienes que incluir ningún archivo de configuración personalizado.
### Pageant (Linux y macOS)
En caso de que tus identidades estén almacenadas en el agente pageant, el ejecutable ssh puede utilizarlas si se inicia el agente.
XPipe iniciará automáticamente el proceso del agente si aún no se está ejecutando.
### Otra fuente externa
Esta opción permitirá que cualquier proveedor de identidad externo en ejecución suministre sus claves al cliente SSH. Debes utilizar esta opción si utilizas cualquier otro agente o gestor de contraseñas para gestionar tus claves SSH.

View file

@ -1,63 +0,0 @@
# Identités VM SSH
Si l'utilisateur invité de la VM a besoin d'une authentification par clé pour SSH, tu peux l'activer ici.
Note qu'il est supposé que ta VM n'est pas exposée au public, et que le système hôte de la VM est donc utilisé comme passerelle SSH.
Par conséquent, toute option d'identité est spécifiée par rapport au système hôte de la VM et non par rapport à ta machine locale.
Toute clé spécifiée ici est interprétée comme un fichier sur l'hôte de la VM.
Si tu utilises un agent, celui-ci doit être exécuté sur le système hôte de la VM et non sur ta machine locale.
### Aucun
Si cette option est sélectionnée, XPipe ne fournira aucune identité. Cela désactive également toutes les sources externes telles que les agents.
### Fichier d'identité
Tu peux également spécifier un fichier d'identité avec une phrase de passe facultative.
Cette option est l'équivalent de `ssh -i <file>`.
Note qu'il doit s'agir de la clé *privée*, et non de la clé publique.
Si tu confonds les deux, ssh ne te donnera que des messages d'erreur énigmatiques.
### SSH-Agent
Si tes identités sont stockées dans l'agent SSH, l'exécutable ssh peut les utiliser si l'agent est démarré.
XPipe démarrera automatiquement le processus de l'agent s'il n'est pas encore en cours d'exécution.
Si l'agent n'est pas installé sur le système hôte de la VM, il est recommandé d'activer le transfert de l'agent SSH pour la connexion SSH d'origine à l'hôte de la VM.
Tu peux le faire en créant une connexion SSH personnalisée avec l'option `ForwardAgent` activée.
### Agent GPG
Si tes identités sont stockées par exemple sur une carte à puce, tu peux choisir de les fournir au client SSH via l'option `gpg-agent`.
Cette option activera automatiquement la prise en charge SSH de l'agent si elle n'est pas encore activée et redémarrera le démon de l'agent GPG avec les bons paramètres.
### Yubikey PIV
Si tes identités sont stockées avec la fonction de carte à puce PIV du Yubikey, tu peux les récupérer à l'aide du logiciel Yubico
les récupérer avec la bibliothèque YKCS11 de Yubico, qui est fournie avec Yubico PIV Tool.
Note que tu as besoin d'une version à jour d'OpenSSH pour utiliser cette fonction.
### Bibliothèque PKCS#11 personnalisée
Ceci demandera au client OpenSSH de charger le fichier de bibliothèque partagée spécifié, qui gérera l'authentification.
Note que tu as besoin d'une version à jour d'OpenSSH pour utiliser cette fonction.
### Pageant (Windows)
Si tu utilises pageant sous Windows, XPipe vérifiera d'abord si pageant est en cours d'exécution.
En raison de la nature de pageant, il est de ta responsabilité de le faire fonctionner
tu dois en effet spécifier manuellement toutes les clés que tu souhaites ajouter à chaque fois.
Si c'est le cas, XPipe passera le bon tuyau nommé via
`-oIdentityAgent=...` à ssh, tu n'as pas besoin d'inclure de fichiers de configuration personnalisés.
### Pageant (Linux & macOS)
Dans le cas où tes identités sont stockées dans l'agent pageant, l'exécutable ssh peut les utiliser si l'agent est démarré.
XPipe démarrera automatiquement le processus de l'agent s'il n'est pas encore en cours d'exécution.
### Autre source externe
Cette option permet à tout fournisseur d'identité externe en cours d'exécution de fournir ses clés au client SSH. Tu devrais utiliser cette option si tu utilises un autre agent ou un gestionnaire de mots de passe pour gérer tes clés SSH.

View file

@ -1,63 +0,0 @@
# Identità VM SSH
Se l'utente guest della VM richiede un'autenticazione basata su chiavi per SSH, puoi attivarla qui.
Si presuppone che la VM non sia esposta al pubblico e che il sistema host della VM sia utilizzato come gateway SSH.
Di conseguenza, qualsiasi opzione di identità è specificata relativamente al sistema host della VM e non al tuo computer locale.
Qualsiasi chiave specificata qui viene interpretata come un file sull'host della macchina virtuale.
Se stai usando un agente, è previsto che l'agente sia in esecuzione sul sistema host della VM e non sul tuo computer locale.
### Nessuno
Se selezionato, XPipe non fornirà alcuna identità. Questo disabilita anche qualsiasi fonte esterna come gli agenti.
### File di identità
Puoi anche specificare un file di identità con una passphrase opzionale.
Questa opzione è l'equivalente di `ssh -i <file>`.
Nota che questa deve essere la chiave *privata*, non quella pubblica.
Se fai confusione, ssh ti darà solo messaggi di errore criptici.
### Agente SSH
Se le tue identità sono memorizzate nell'agente SSH, l'eseguibile ssh può utilizzarle se l'agente viene avviato.
XPipe avvierà automaticamente il processo dell'agente se non è ancora in esecuzione.
Se non hai impostato l'agente sul sistema host della macchina virtuale, ti consigliamo di attivare l'inoltro dell'agente SSH per la connessione SSH originale all'host della macchina virtuale.
Puoi farlo creando una connessione SSH personalizzata con l'opzione `ForwardAgent` abilitata.
### Agente GPG
Se le tue identità sono memorizzate, ad esempio, su una smartcard, puoi scegliere di fornirle al client SSH tramite l'opzione `gpg-agent`.
Questa opzione abiliterà automaticamente il supporto SSH dell'agente se non ancora abilitato e riavvierà il demone dell'agente GPG con le impostazioni corrette.
### Yubikey PIV
Se le tue identità sono memorizzate con la funzione smart card PIV di Yubikey, puoi recuperarle con Yubico
con la libreria YKCS11 di Yubico, fornita con Yubico PIV Tool.
Per utilizzare questa funzione è necessario disporre di una versione aggiornata di OpenSSH.
### Libreria PKCS#11 personalizzata
Indica al client OpenSSH di caricare il file di libreria condiviso specificato, che gestirà l'autenticazione.
Si noti che per utilizzare questa funzione è necessaria una versione aggiornata di OpenSSH.
### Pageant (Windows)
Se utilizzi pageant su Windows, XPipe verificherà innanzitutto che pageant sia in esecuzione.
A causa della natura di pageant, è tua responsabilità averlo in esecuzione
è tua responsabilità che sia in funzione, in quanto dovrai specificare manualmente tutte le chiavi che desideri aggiungere ogni volta.
Se è in funzione, XPipe passerà la pipe con il nome appropriato tramite
`-oIdentityAgent=...` a ssh, non è necessario includere alcun file di configurazione personalizzato.
### Pageant (Linux e macOS)
Se le tue identità sono memorizzate nell'agente pageant, l'eseguibile ssh può utilizzarle se l'agente viene avviato.
XPipe avvierà automaticamente il processo dell'agente se non è ancora in esecuzione.
### Altre fonti esterne
Questa opzione consente a qualsiasi provider di identità esterno in esecuzione di fornire le proprie chiavi al client SSH. Dovresti utilizzare questa opzione se stai usando un altro agente o un gestore di password per gestire le chiavi SSH.

View file

@ -1,63 +0,0 @@
# VM SSH ID
VMのゲスト・ユーザーがSSHに鍵ベースの認証を必要とする場合、ここでこれを有効にすることができる。
VMは公衆に公開されておらず、VMホストシステムがSSHゲートウェイとして使用されている。
その結果、IDオプションはローカル・マシンではなくVMホスト・システムに対して指定される。
ここで指定した鍵は、VMホスト上のファイルとして解釈される。
何らかのエージェントを使用している場合、そのエージェントはローカル・マシン上ではなく、VMホスト・システム上で動作していることが期待される。
### なし
このオプションを選択すると、XPipe は ID を提供しない。エージェントのような外部ソースも無効になる。
### アイデンティティファイル
オプションのパスフレーズとともに ID ファイルを指定することもできる。
このオプションは、`ssh -i <file>` と同等である。
これは公開鍵ではなく、*秘密*鍵であることに注意すること。
これを間違えると、sshは不可解なエラーメッセージを出すだけである。
### SSHエージェント
あなたのIDがSSH-Agentに保存されている場合、エージェントが起動すればssh実行ファイルはそれを使用することができる。
XPipeはエージェントプロセスがまだ起動していない場合、自動的に起動する。
VMホスト・システムにエージェントがセットアップされていない場合は、VMホストへのオリジナルのSSH接続に対してSSHエージェントのフォワーディングを有効にすることを推奨する。
`ForwardAgent` オプションを有効にしてカスタムSSH接続を作成することでそれができる。
### GPG エージェント
IDが例えばスマートカードに保存されている場合、`gpg-agent`を介してSSHクライアントにIDを提供することができる。
このオプションは、まだ有効になっていない場合、エージェントのSSHサポートを自動的に有効にし、正しい設定でGPGエージェントデーモンを再起動する。
### Yubikey PIV
IDがYubikeyのPIVスマートカード機能で保存されている場合、YubicoのYubikey PIVを使用してIDを取得できる。
Yubico PIV ToolにバンドルされているYubicoのYKCS11ライブラリを使用する。
この機能を使うには、OpenSSHの最新ビルドが必要であることに注意。
### カスタム PKCS#11 ライブラリ
これは OpenSSH クライアントに、指定した共有ライブラリファイルを読み込むように指示する。
この機能を使うには、最新の OpenSSH が必要であることに注意。
### ページェントWindows
Windows で pageant を使用する場合、XPipe はまず pageant が起動しているかどうかを確認する。
ページャントの性質上、ページャントが実行されているかどうかはユーザーの責任である。
ページェントが実行されている場合、XPipeは最初にページェントが実行されているかどうかを確認する。
ページェントが実行されていれば、XPipeは適切な名前のパイプを
`-oIdentityAgent=...`経由で適切な名前のパイプをsshに渡す。
### Pageant (Linux & macOS)
IDがページェントエージェントに保存されている場合、エージェントが起動すればssh実行ファイルはIDを使用できる。
XPipeは、エージェントプロセスがまだ実行されていない場合、自動的に開始する。
### その他の外部ソース
このオプションは、外部で実行中の ID プロバイダが SSH クライアントに鍵を提供することを許可する。SSH鍵の管理に他のエージェントやパスワードマネージャを使用している場合は、このオプションを使用する必要がある。

View file

@ -1,63 +0,0 @@
# VM SSH-identiteiten
Als je VM gastgebruiker sleutelgebaseerde authenticatie vereist voor SSH, dan kun je dat hier inschakelen.
Merk op dat er wordt aangenomen dat je VM niet openbaar is, dus het VM hostsysteem wordt gebruikt als een SSH gateway.
Als gevolg hiervan wordt elke identiteitsoptie gespecificeerd met betrekking tot het VM hostsysteem en niet je lokale machine.
Elke sleutel die je hier opgeeft, wordt geïnterpreteerd als een bestand op de VM-host.
Als je een agent gebruikt, wordt verwacht dat de agent draait op het VM host systeem en niet op je lokale machine.
### Geen
Als deze optie is geselecteerd, levert XPipe geen identiteiten. Hiermee worden ook externe bronnen zoals agents uitgeschakeld.
### Identiteitsbestand
Je kunt ook een identiteitsbestand opgeven met een optionele wachtwoordzin.
Deze optie is het equivalent van `ssh -i <file>`.
Merk op dat dit de *private* sleutel moet zijn, niet de publieke.
Als je dat verwisselt, zal ssh je alleen maar cryptische foutmeldingen geven.
### SSH-agent
Als je identiteiten zijn opgeslagen in de SSH-Agent, kan de ssh executable deze gebruiken als de agent wordt gestart.
XPipe zal automatisch het agent proces starten als het nog niet draait.
Als je de agent niet hebt ingesteld op het VM-hostsysteem, wordt aanbevolen om SSH-agent doorsturen in te schakelen voor de oorspronkelijke SSH-verbinding naar de VM-host.
Je kunt dat doen door een aangepaste SSH-verbinding te maken met de optie `ForwardAgent` ingeschakeld.
### GPG-agent
Als je identiteiten bijvoorbeeld zijn opgeslagen op een smartcard, kun je ervoor kiezen om deze aan de SSH-client te verstrekken via de `gpg-agent`.
Deze optie zal automatisch SSH-ondersteuning van de agent inschakelen als deze nog niet is ingeschakeld en de GPG-agent daemon herstarten met de juiste instellingen.
### Yubikey PIV
Als je identiteiten zijn opgeslagen met de PIV smartcardfunctie van de Yubikey, dan kun je ze ophalen
ophalen met Yubico's YKCS11 bibliotheek, die wordt meegeleverd met Yubico PIV Tool.
Merk op dat je een up-to-date build van OpenSSH nodig hebt om deze functie te kunnen gebruiken.
### Aangepaste PKCS#11 bibliotheek
Dit zal de OpenSSH client instrueren om het gespecificeerde shared library bestand te laden, dat de authenticatie zal afhandelen.
Merk op dat je een actuele build van OpenSSH nodig hebt om deze functie te gebruiken.
### Pageant (Windows)
Als je pageant op Windows gebruikt, zal XPipe eerst controleren of pageant draait.
Vanwege de aard van pageant, is het jouw verantwoordelijkheid om het
actief is, omdat je elke keer handmatig alle sleutels moet opgeven die je wilt toevoegen.
Als het draait, geeft XPipe de juiste pipe door via
`-oIdentityAgent=...` naar ssh, je hoeft geen aangepaste configuratiebestanden op te nemen.
### Pageant (Linux & macOS)
Als je identiteiten zijn opgeslagen in de pageant agent, kan de ssh executable ze gebruiken als de agent wordt gestart.
XPipe zal automatisch het agent proces starten als het nog niet draait.
### Andere externe bron
Met deze optie kan elke externe identiteitsaanbieder zijn sleutels aan de SSH-client leveren. Je moet deze optie gebruiken als je een andere agent of wachtwoordmanager gebruikt om je SSH-sleutels te beheren.

View file

@ -1,63 +0,0 @@
# Identidades VM SSH
Se o usuário convidado da VM exigir autenticação baseada em chave para SSH, você pode ativar isso aqui.
Observe que é assumido que sua VM não está exposta ao público, portanto, o sistema host da VM é usado como um gateway SSH.
Como resultado, qualquer opção de identidade é especificada em relação ao sistema host da VM e não à sua máquina local.
Qualquer chave que especifiques aqui é interpretada como um ficheiro no anfitrião da VM.
Se estiveres a utilizar qualquer agente, espera-se que o agente esteja a ser executado no sistema anfitrião da VM e não na tua máquina local.
### Não tens nada
Se selecionado, o XPipe não fornecerá quaisquer identidades. Isto também desactiva quaisquer fontes externas como agentes.
### Ficheiro de identidade
Podes também especificar um ficheiro de identidade com uma frase-chave opcional.
Esta opção é o equivalente a `ssh -i <file>`.
Nota que esta deve ser a chave *privada*, não a pública.
Se misturares isso, o ssh apenas te dará mensagens de erro crípticas.
### Agente SSH
Caso as tuas identidades estejam armazenadas no SSH-Agent, o executável ssh pode usá-las se o agente for iniciado.
O XPipe iniciará automaticamente o processo do agente se ele ainda não estiver em execução.
Se não tiveres o agente configurado no sistema anfitrião da VM, recomenda-se que actives o encaminhamento do agente SSH para a ligação SSH original ao anfitrião da VM.
Podes fazer isso criando uma conexão SSH personalizada com a opção `ForwardAgent` ativada.
### Agente GPG
Se as tuas identidades estão armazenadas, por exemplo, num smartcard, podes optar por fornecê-las ao cliente SSH através do `gpg-agent`.
Esta opção habilitará automaticamente o suporte SSH do agente se ainda não estiver habilitado e reiniciará o daemon do agente GPG com as configurações corretas.
### Yubikey PIV
Se as tuas identidades estão armazenadas com a função de cartão inteligente PIV do Yubikey, podes recuperá-las
podes recuperá-las com a biblioteca YKCS11 do Yubico, que vem junto com a ferramenta Yubico PIV.
Nota que necessita de uma versão actualizada do OpenSSH para poder utilizar esta função.
### Biblioteca PKCS#11 personalizada
Isso instruirá o cliente OpenSSH a carregar o arquivo de biblioteca compartilhada especificado, que lidará com a autenticação.
Nota que precisas de uma versão actualizada do OpenSSH para usar esta funcionalidade.
### Pageant (Windows)
Caso estejas a usar o pageant no Windows, o XPipe irá verificar se o pageant está a ser executado primeiro.
Devido à natureza do pageant, é da tua responsabilidade tê-lo
a responsabilidade de o ter em execução, uma vez que tens de especificar manualmente todas as chaves que gostarias de adicionar de cada vez.
Se estiver em execução, o XPipe passará o pipe nomeado apropriado via
`-oIdentityAgent=...` para o ssh, não tens de incluir quaisquer ficheiros de configuração personalizados.
### Pageant (Linux & macOS)
Caso as tuas identidades estejam armazenadas no agente pageant, o executável ssh pode usá-las se o agente for iniciado.
O XPipe iniciará automaticamente o processo do agente se ele ainda não estiver em execução.
### Outra fonte externa
Esta opção permitirá que qualquer provedor de identidade externo em execução forneça suas chaves para o cliente SSH. Deves utilizar esta opção se estiveres a utilizar qualquer outro agente ou gestor de palavras-passe para gerir as tuas chaves SSH.

View file

@ -1,63 +0,0 @@
# VM SSH identities
Если гостевой пользователь твоей VM требует аутентификации на основе ключей для SSH, ты можешь включить эту опцию здесь.
Обрати внимание, что предполагается, что твоя ВМ не открыта для публичного доступа, поэтому хост-система ВМ используется в качестве SSH-шлюза.
В результате любая опция идентификации указывается относительно хост-системы ВМ, а не твоей локальной машины.
Любой ключ, который ты указываешь здесь, интерпретируется как файл на хосте ВМ.
Если ты используешь какой-либо агент, предполагается, что он запущен на хост-системе ВМ, а не на твоей локальной машине.
### None
Если выбрано это значение, XPipe не будет предоставлять никаких идентификаторов. Это также отключает любые внешние источники, такие как агенты.
### Файл идентификации
Ты также можешь указать файл идентификации с необязательной парольной фразой.
Эта опция эквивалентна `ssh -i <file>`.
Обрати внимание, что это должен быть *приватный* ключ, а не открытый.
Если ты перепутаешь их, ssh будет выдавать тебе только загадочные сообщения об ошибках.
### SSH-Agent
В случае если твои идентификаторы хранятся в SSH-агенте, исполняемый файл ssh сможет использовать их, если агент будет запущен.
XPipe автоматически запустит процесс агента, если он еще не запущен.
Если у тебя не установлен агент на хост-системе ВМ, рекомендуется включить переадресацию SSH-агента для исходного SSH-соединения с хостом ВМ.
Это можно сделать, создав пользовательское SSH-соединение с включенной опцией `ForwardAgent`.
### GPG Agent
Если твои идентификационные данные хранятся, например, на смарт-карте, ты можешь предоставить их SSH-клиенту через `gpg-agent`.
Эта опция автоматически включит поддержку SSH агентом, если она еще не включена, и перезапустит демон GPG-агента с правильными настройками.
### Yubikey PIV
Если твои личные данные хранятся в смарт-карте PIV, встроенной в Yubikey, ты можешь получить их
их с помощью библиотеки YKCS11 от Yubico, которая поставляется в комплекте с Yubico PIV Tool.
Обрати внимание, что для использования этой функции тебе нужна актуальная сборка OpenSSH.
### Пользовательская библиотека PKCS#11
Это даст указание клиенту OpenSSH загрузить указанный файл общей библиотеки, который будет обрабатывать аутентификацию.
Обрати внимание, что для использования этой функции тебе нужна актуальная сборка OpenSSH.
### Pageant (Windows)
Если ты используешь pageant под Windows, XPipe сначала проверит, запущен ли pageant.
Из-за особенностей работы pageant ты должен убедиться в том, что она запущена
так как тебе придется каждый раз вручную указывать все ключи, которые ты хочешь добавить.
Если он запущен, XPipe передаст соответствующую именованную трубу через
`-oIdentityAgent=...` к ssh, тебе не придется включать какие-либо пользовательские файлы конфигурации.
### Pageant (Linux & macOS)
Если твои идентификаторы хранятся в агенте Pageant, то исполняемый файл ssh сможет их использовать, если агент будет запущен.
XPipe автоматически запустит процесс агента, если он еще не запущен.
### Другой внешний источник
Эта опция позволит любому внешнему провайдеру идентификации предоставлять свои ключи SSH-клиенту. Тебе следует использовать эту опцию, если ты используешь любой другой агент или менеджер паролей для управления ключами SSH.

View file

@ -1,63 +0,0 @@
# VM SSH kimlikleri
VM konuk kullanıcınız SSH için anahtar tabanlı kimlik doğrulama gerektiriyorsa, bunu buradan etkinleştirebilirsiniz.
Sanal makinenizin herkese açık olmadığının varsayıldığını, bu nedenle sanal makine ana sisteminin bir SSH ağ geçidi olarak kullanıldığını unutmayın.
Sonuç olarak, herhangi bir kimlik seçeneği yerel makinenize göre değil, VM ana bilgisayar sistemine göre belirtilir.
Burada belirttiğiniz herhangi bir anahtar, VM ana bilgisayarında bir dosya olarak yorumlanır.
Herhangi bir aracı kullanıyorsanız, aracının yerel makinenizde değil VM ana bilgisayar sisteminde çalışıyor olması beklenir.
### Yok
Eğer seçilirse, XPipe herhangi bir kimlik sağlamayacaktır. Bu aynı zamanda aracılar gibi harici kaynakları da devre dışı bırakır.
### Kimlik dosyası
İsteğe bağlı bir parola ile bir kimlik dosyası da belirtebilirsiniz.
Bu seçenek `ssh -i <dosya>` seçeneğine eşdeğerdir.
Bunun genel değil *özel* anahtar olması gerektiğini unutmayın.
Eğer bunu karıştırırsanız, ssh size sadece şifreli hata mesajları verecektir.
### SSH-Agent
Kimliklerinizin SSH-Agent'ta depolanması durumunda, ssh yürütülebilir dosyası, agent başlatıldığında bunları kullanabilir.
XPipe, henüz çalışmıyorsa aracı sürecini otomatik olarak başlatacaktır.
Sanal makine ana bilgisayar sisteminde aracı kurulu değilse, sanal makine ana bilgisayarına orijinal SSH bağlantısı için SSH aracısı iletmeyi etkinleştirmeniz önerilir.
Bunu, `ForwardAgent` seçeneği etkinleştirilmiş özel bir SSH bağlantısı oluşturarak yapabilirsiniz.
### GPG Agent
Kimlikleriniz örneğin bir akıllı kartta saklanıyorsa, bunları SSH istemcisine `gpg-agent` aracılığıyla sağlamayı seçebilirsiniz.
Bu seçenek, henüz etkinleştirilmemişse aracının SSH desteğini otomatik olarak etkinleştirecek ve GPG aracı arka plan programını doğru ayarlarla yeniden başlatacaktır.
### Yubikey PIV
Kimlikleriniz Yubikey'in PIV akıllı kart işlevi ile saklanıyorsa, şunları geri alabilirsiniz
yubico PIV Aracı ile birlikte gelen Yubico'nun YKCS11 kütüphanesi ile.
Bu özelliği kullanabilmek için güncel bir OpenSSH yapısına ihtiyacınız olduğunu unutmayın.
### Özel PKCS#11 kütüphanesi
Bu, OpenSSH istemcisine kimlik doğrulamasını gerçekleştirecek olan belirtilen paylaşılan kütüphane dosyasını yüklemesi talimatını verecektir.
Bu özelliği kullanabilmek için güncel bir OpenSSH yapısına ihtiyacınız olduğunu unutmayın.
### Pageant (Windows)
Windows üzerinde pageant kullanıyorsanız, XPipe önce pageant'ın çalışıp çalışmadığını kontrol edecektir.
Pageant'ın doğası gereği, pageant'a sahip olmak sizin sorumluluğunuzdadır
her seferinde eklemek istediğiniz tüm anahtarları manuel olarak belirtmeniz gerektiğinden çalışıyor.
Eğer çalışıyorsa, XPipe uygun adlandırılmış boruyu
`-oIdentityAgent=...` ssh için, herhangi bir özel yapılandırma dosyası eklemeniz gerekmez.
### Pageant (Linux ve macOS)
Kimliklerinizin pageant aracısında saklanması durumunda, aracı başlatılırsa ssh yürütülebilir dosyası bunları kullanabilir.
XPipe, henüz çalışmıyorsa aracı sürecini otomatik olarak başlatacaktır.
### Diğer dış kaynak
Bu seçenek, çalışan herhangi bir harici kimlik sağlayıcısının anahtarlarını SSH istemcisine sağlamasına izin verecektir. SSH anahtarlarınızı yönetmek için başka bir aracı veya parola yöneticisi kullanıyorsanız bu seçeneği kullanmalısınız.

View file

@ -1,63 +0,0 @@
# 虚拟机 SSH 身份
如果虚拟机访客用户需要基于密钥的 SSH 身份验证,可以在此处启用。
请注意,假定虚拟机不对外开放,因此虚拟机主机系统被用作 SSH 网关。
因此,任何身份选项都是相对于虚拟机主机系统而非本地机器指定的。
在此指定的任何密钥都会被解释为虚拟机主机上的文件。
如果使用任何代理,则该代理应运行在虚拟机主机系统上,而不是本地计算机上。
### 无
如果选择该选项XPipe 将不提供任何身份信息。这也会禁用代理等任何外部来源。
### 身份文件
您还可以指定一个带有可选口令的身份文件。
该选项等同于 `ssh -i <file>`.
请注意,这应该是 *private* 密钥,而不是公钥。
如果弄混了ssh 只会给出令人费解的错误信息。
### SSH 代理
如果您的身份信息存储在 SSH-Agent 中,则 ssh 可执行文件可以在代理启动时使用这些身份信息。
如果代理进程尚未运行XPipe 会自动启动它。
如果您没有在虚拟机主机系统上设置代理,建议您为虚拟机主机的原始 SSH 连接启用 SSH 代理转发。
为此,您可以创建一个自定义 SSH 连接,并启用 `ForwardAgent` 选项。
### GPG 代理
如果你的身份信息存储在智能卡等设备上,你可以选择通过 `gpg-agent` 将其提供给 SSH 客户端。
如果尚未启用,该选项将自动启用代理的 SSH 支持,并以正确的设置重启 GPG 代理守护进程。
### Yubikey PIV
如果你的身份信息存储在 Yubikey 的 PIV 智能卡功能中,你可以用 Yubico 的 Yubikey PIV 功能来恢复它们。
Yubico PIV 工具捆绑的 YKCS11 库。
请注意,要使用这一功能,你需要最新的 OpenSSH 版本。
### 自定义 PKCS#11 库
这将指示 OpenSSH 客户端加载指定的共享库文件,以处理身份验证。
请注意,您需要最新版本的 OpenSSH 才能使用此功能。
### PageantWindows
如果您在 Windows 上使用 PageantXPipe 会首先检查 Pageant 是否正在运行。
由于 Pageant 的性质,您有责任使其运行。
因为您每次都必须手动指定要添加的所有密钥。
如果正在运行XPipe 将通过
`-oIdentityAgent=...`传递给 ssh您不必包含任何自定义配置文件。
### PageantLinux 和 macOS
如果您的身份信息存储在 pageant 代理中,则 ssh 可执行文件可以在代理启动时使用这些身份信息。
如果代理进程尚未运行XPipe 将自动启动该进程。
### 其他外部资源
该选项允许任何外部运行的身份供应商向 SSH 客户端提供密钥。如果使用其他代理或密码管理器管理 SSH 密钥,则应使用该选项。