Разное

Ключ с: Книги издательства Ключ-С | купить в интернет-магазине labirint.ru

Содержание

Торцовый ключ с поперечной рукояткой, длина стержня 125 мм

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 500 МПа

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 750 Мпа

Предназначено для обработки натурального и искусственного камня

Предназначено для обработки закаленных сталей твердостью до 55 HRC

Предназначено для обработки титана и титановых сплавов

Рекомендуется использование СОЖ

Предназначено для обработки коррозионно-стойких сталей

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 900 МПа

Предназначено для обработки древесины

Предназначено для обработки закаленных сталей твердостью до 60 HRC

Предназначено для обработки алюминиевых и магниевых сплавов

Универсальное применение

Предназначено для обработки твердых сплавов

Предназначено для обработки закаленных сталей твердостью до 67 HRC

Рекомендуется обработка без СОЖ

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 1400 Мпа

Предназначено для обработки полимеров

Предназначено для обработки серых чугунов и высокопрочных чугунов

Предназначено для обработки поверхностей покрытых лаками и красками

Предназначено для обработки латуни и бронзы

Предназначено для обработки меди

Рекомендуется охлаждение сжатым воздухом

Предназначено для обработки латуни

Предназначено для обработки латуни и медно-никелевых сплавов

Предназначено для обработки сотовых материалов Honeycomb

Предназначено для обработки металломатричных композитных материалов (MMC)

Предназначено для обработки обработки полиметилметакрилата

Предназначено для обработки закаленных сталей с твердостью до 65 HRC

Предназначено для обработки жаропрочных никелевых сплавов

Предназначено для обработки инструментальных сталей Toolox твердостью 33 HRC

Предназначено для обработки полиэфирэфиркетона с 30%-ым содержанием стекловолокна

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 500 МПа

Предназначено для обработки оловянной бронзы

Предназначено для обработки низколегированных медных сплавов

Предназначено для обработки сталей Hardox 500 с пределом прочности до 1600 Мпа

Предназначено для обработки чугуна с пределом прочности более 800 Мпа

Предназначено для обработки бериллиевой бронзы

Предназначено для обработки углепластика

Допускается обработка цветных металлов, термопластов, длинная сливная стружка

Предназначено для обработки стекло- и углепластика

Допускается обработка полиамида

Предназначено для обработки инструментальных сталей Toolox твердостью 44 HRC

Предназначено для обработки медно-свинцово-цинковых сплавов

Предназначено для обработки медно-никель-цинковых сплавов

Предназначено для обработки литейных алюминиевых сплавов

Предназначено для обработки коррозионно-стойких сталей с пределом прочности более 900 МПа

Предназначено для обработки поливинилиденфторида с 20%-ым содержанием стекловолокна

Предназначено для обработки полиэфирэфиркетона с 30%-ым содержанием углеволокна

Рекомендуется обработка с применением СОЖ мелкодисперсного разбрызгивания

Предназначено для обработки низколегированных медно-кремниевых сплавов

Предназначено для обработки стеклопластика

Предназначено для обработки вольфрамово-медных сплавов

Предназначено для обработки полиэтилена высокой плотности

Предназначено для обработки литейной бронзы

Предназначено для обработки закаленных сталей с твердостью до 50 HRC

Предназначено для обработки полиамида с 30%-ым содержанием стекловолокна

Предназначено для обработки графита, стекло- и углепластика

Предназначено для обработки титановых сплавов с пределом прочности более 850 МПа

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 750 Мпа

Предназначено для обработки графита

Предназначено для обработки оловянной бронзы

Предназначено для обработки алюминиевых сплавов дающих короткую стружку

Предназначено для обработки коррозионно-стойких сталей с пределом прочности до 900 МАа

Предназначено для обработки бронз повышенной прочности

Предназначено для обработки свинцовых бронз

Предназначено для обработки высокопрочных чугунов

Предназначено для обработки углеродистых и легированных сталей с пределом прочности до 1100 МПа

Предназначено для обработки полиэфирэфиркетона

Предназначено для обработки композитных материалов

Предназначено для обработки арамида

Предназначено для обработки алюминиево-медных сплавов

Предназначено для обработки полиметиленоксида с 25%-ым содержанием стекловолокна

Предназначено для обработки фенолформальдегидной смолы

Предназначено для обработки закаленных сталей твердостью до 70 HRC

Предназначено для обработки алюминиево-никелевых бронз

Предназначено для обработки серых чугунов

Предназначено для обработки меди и медных сплавов

Рекомендуется использование масел или эмульсии

Предназначено для обработки алюминиевых сплавов, дающих длинную (сливную) стружку

Предназначено для обработки политетрафторэтилена с 25%-ым содержанием углеволокна

Рекомендуется использовать в условиях непрерывного резания

Рекомендуется использовать в условиях на удар

Рекомендуется использовать в нестабильных условиях резания

Комбинированный гаечный ключ с храповым механизмом 13 мм Joker WERA 073273

Joker Ключ с кольцевой трещоткой WERA (Вера)

Применение:

Всё, что должен делать гаечный ключ, и даже много больше.
Для автомобилистов, велосипедистов, мебельщиков
Быстрее, лучше, красивее. Прямо-таки настоящий Joker. Новое поколение комбинированных гаечных ключей с трещоткой для шестигранных винтов и гаек.


Описание:

Высококачественный метрический комбинированный гаечный ключ с трещоткой.
Фиксирующая функция на основе металлической пластины снижает риск потерять винт или гайку.
Концевой упор может предотвращает соскальзывание ключа с головки винта.
Форма двойного шестигранника обеспечивает плотный обхват винта или гайки.
Угол возврата 30°.
Трещотка в накидной части ключа с необычайно тонким механизмом зацепления (80 зубцов) обеспечивает свободу действий даже в тесном пространстве.
Изготовлен из высокопрочной хромомолибденовой стали с никельхромовым покрытием для отличной защиты от коррозии.

Цветовая кодировка размера.


Преимущества:
  • Практичная функция удержания

  • Концевой упор для быстрого закручивания

  • Анти-соскальзывание

  • Угол возврата 30°

  • 80 зубцов трещотки в накидной части ключа

  • Цветовая маркировка




Технические характеристики:

Вид Автомобильный
Длина (mm.) 177
диапазон для гаек (? mm.) 13

Производство WERA (Германия/Чехия).

Wera (Вера) — ведущий международный производитель инструментов с головным офисом в Вуппертале / Германия. Wera разрабатывает и производит инструменты для профессионалов для всех винтовых соединений. Ассортимент включает в себя более 3000 изделий, хиты Wera: отвертки-долото, Kraftform Micro отвертки для точных работ, Kraftform Kompakt 20 насадки, интегрированные в ручке, Bit-Check компактные наборы насадок, Держатель насадок Rapidaptor — чудо функциональности,TORX инструменты с функцией фиксации.

Рекомендация «Арсенал Мастера РУ»:

Рекомендуем к покупке. Доставим в любой город России.


Посмотреть в каталоге Весь инструмент Joker WERA
Посмотреть в каталоге Весь инструмент Вера

Доступны для покупки:
073268 073270 073271 073272 073273 073274 073275 073276 073277 073278 073279


Видео:

Демонстрация в «Арсенал Мастера» 2018: Гаечный ключ Joker WERA с улучшенным функционалом за счет инновационных решений в конструкции

Видео:

Отзывы о Комбинированный гаечный ключ с храповым механизмом 13 мм Joker WERA 073273

Комбинированный ключ с храповым механизмом Joker Wera

Комбинированный ключ с храповым механизмом Joker Wera

Комбинированный гаечный ключ с храповым механизмом c инновационными свойствами / функция
фиксации винтов и гаек / упор предотвращает соскальзывание ключа с головки винта /
закаленная металлическая пластина с особо прочными краями «вгрызается» в винт / малый угол
возврата 30° / храповый механизм с мелкозубчатым зацеплением в накидной части

Представляя инструмент «Joker», фирма Wera Werk Hermann Werner GmbH & Co. KG, по словам ее представителей, заново изобрела гаечный ключ.
Свою последнюю инновацию фирма из Вупперталя, специализирующаяся на выпуске отверточных инструментов,
впервые показала на Кельнской международной выставке металлоизделий 2012 г. «Любой профессиональный игрок в карты рад иметь на руках джокера, т.к. джокер заметно повышает его шансы на выигрыш. Поэтому мы назвали наш новый, довольно умный комбинированный гаечный ключ с храповым механизмом «Джокер», — пояснил руководитель маркетингового отдела фирмы Wera Детлеф Зейфарт (Detlef Seyfarth) по случаю этой презентации на выставке.

И все же: какая изюминка появилась в гаечном ключе новой версии 2.0, и действительно ли была необходимость еще раз изобретать этот инструмент?
Как подчеркивают представители фирмы Wera, «Joker» может выполнять не только все функции комбинированного гаечного ключа с храповым механизмом, но и значительно больше. В этой связи изготовитель указывает прежде всего на четыре особенно важных преимущества нового продукта, которые при его использовании обеспечивают создание добавленной стоимости продукции, что является решающим аргументом в продвижении изделия через систему продаж.

Чем меньше, тем лучше!

В первую очередь, в условиях ограниченного пространства, где обычным ключом с углом возврата 60° приходится множество раз повторять движения, чтобы выкрутить или закрутить гайку или болт.

Вместо 60° «Joker» Wera теперь имеет угол возврата всего 30°, используя механику двойного шестигранника. Благодаря этому, а также своей прямой форме рожковой стороны «Joker» избавляет Вас от лишних поворотов ключа.

С помощью ключа «Joker» Wera теперь можно выкручивать, законтривать и затягивать болты и гайки в ситуациях, когда беспомощны аналогичные инструменты. Поэтому ключ «Joker» Wera можно без стеснения назвать умным.
 
Геометрическая форма двойного шестигранника «Joker» Wera обеспечивает плотный контакт с болтом или гайкой. А сменная, закаленная металлическая пластина с рожковой стороны «Joker» Wera сцепляется прочными зубцами с шляпкой болта. Все это предупреждает неприятное проскальзывание, даже при больших моментах затяжки

ЕСЛИ УЖ КЛЮЧ, ТАК «JOKER»!

Практически в любой ситуации «Joker» Wera позволяет работать с большой скоростью и высокой точностью.
Храповый механизм с кольцевой стороны ключа оснащен 80 зубьями. Благодаря этому обеспечивается чрезвычайно точное зацепление и гибкость работы даже в ограниченном пространстве.

Специальная геометрия ковки в комбинации с высококачественной хром-молибденовой сталью и хром-никелевым покрытием дает тройное преимущество: очень большой срок службы, высокая износоустойчивость и надежная защита от коррозии

Дизайн продукции

Компания Wera была неоднократно награждена за дизайн своей продукции. Инструменты Wera имеют приятные формы и максимально эргономичны. Тот, кто работает с инструментами Wera, понимает все значение дизайна.

Преимущества:
Подвод винта без дополнительных вспомогательных инструментовУстранение риска соскальзывания для быстрого завинчиванияУстранение риска соскальзывания для предупреждения поврежденийМалый угол возврата, всего 30°

Преимущество 1: функция фиксации
«Joker» обеспечивает практичную фиксацию винтов и гаек, которая позволяет подносить их к месту завинчивания с гарантией их удержания. Затем их можно быстро и точно наживить на резьбу. Винт или гайка больше не соскальзывает вниз, теперь не нужно тратить время на их поиск.

Преимущество 2: упор
Обычные ключи необходимо накидывать или поправлять снова и снова. Работнику также приходится дозировать свои усилия, чтобы исключить риск получения травмы. Упор на ключе «Joker» предотвращает соскальзывание инструмента с головки винта. Это облегчает работу ключом, кроме того при завинчивании можно приложить большее усилие.

Преимущество 3: эффект плотного обхвата
Особое зубчатое зацепление плюс профиль в виде двойного шестигранника обеспечивают при установке ключа на винт или гайку оптимальную плотность обхвата головки. Рожковая часть ключа «Joker» снабжена сменной закаленной металлической пластиной, которая своими особо острыми краями буквально «вгрызается» в винт. И то, и другое вместе предотвращает соскальзывание ключа во время завинчивания, что особенно при высоких крутящих моментах также служит предотвращению риска получения травмы.

Преимущество 4: особо малый угол возврата
Если обычные гаечные ключи, имеющие угол возврата 60°, при использовании на монтаже в узком пространстве необходимо много раз переворачивать, чтобы завинтить и вывинтить винт или гайку, то «Joker» имеет угол возврата 30° и механику профиля в виде двойного шестигранника. Имея к тому же прямую головку, ключ «Joker» избавляет теперь от необходимости его переворачивания при завинчивании. Благодаря этому с помощью этого инструмента можно завинчивать, отвинчивать и контрить винты и гайки в тех случаях, когда обычные ключи уже не справляются.

Если коротко, то новый комбинированный ключ выполняет задачи по завинчиванию почти в любой мыслимой ситуации с высокой скоростью и точностью.

Уже издалека «Joker» можно узнать по изящным формам и своеобразному начертанию логотипа, который напоминает задорную улыбку.

«Поскольку с ключом «Joker» работать лучше, чем с обычными гаечными ключами, он станет новым предпочтением пользователей», — считает Детлеф Зейфарт, руководитель маркетингового отдела фирмы Wera.

Стоит отметить, что продажи ключей «Joker» в 2012 году продемонстрировали востребованность новой инновационной продукции и всецело подтвердили это высказывание. В связи с чем, в 2013 году, фирма Wera значительно расширила ассортимент ключей с первоначальных 4-х типоразмеров, выпуская в настоящее время ключ «Joker» самых распространенных метрических размеров 8, 10, 11, 12, 13, 14, 15, 16, 17, 18 и 19 мм, а также дюймовых размеров по отдельности или в наборе в складной сумке.

Брошюра по Joker Wera на русском языке

Аварийный электронный ключ с Bluetooth REIB-B03-009

НАЗНАЧЕНИЕ

Электронный интеллектуальный ключ Bluetooth предназначен для аварийного открывания электронных цилиндров EVOXS. Электронный ключ используется вместе с интеллектуальными замками (электронный цилиндр превращает обычный механический замок в интеллектуальный цифровой механизм) и программным обеспечением для реализации функции управления доступом, получения отчетов о проходах и выдачи ключей пользователям. 

 

ОПИСАНИЕ

 

Электронный  Bluetooth ключ имеет встроенную микро-кнопку, которая активирует функцию Bluetooth  для автоматического подключения к мобильному приложению и Bluetooth кодировщику карт REIB-B02-030.

Общение между ключом и электронным цилиндром проходит двустороннюю проверку, так что сообщение нельзя перехватить и скопировать. С технологией Bluetooth Smart и шифрованием AES-128 связь между ключом и замком не может быть взломана.

Электронный ключ имеет компактный дизайн и перезаряжаемый литий-ионный аккумулятор для питания. Электронный ключ в автоматическом режиме проверяет уровень заряда и предупреждает о его снижении. При получении сигнала о разряде, необходимо зарядить батарею.

Электронный ключ имеет внутреннюю прошивку, которая может обновляться.

 

ХАРАКТЕРИСТИКИ

Параметр Значение
Температурный режим работы -20℃~+60℃
Условия влажности 20%~90%
Уровень высоты 0-3000m
Поддерживаемые версии Bluetooth BLE 4.0 версия и новее
Расстояние связи Bluetooth более 3 м
Частота Bluetooth 2.4 ГГц
Емкость батареи 180 мА/ч
Напряжение батареи 3.7В
Тип батареи Литий-полимерная батарея
Количество зарядов 1000 раз (после 500 перезарядов, емкость батареи снижается до 80%)
Время работы батареи Открывание до 3000 раз
Время работы в режиме ожидания > 90 дней
Индикация Более 10 лет
Сертификация CE, RoHS

 

РАЗМЕРЫ

   

 

ПРИНЦИП РАБОТЫ

Перед использованием ключа, он должен быть авторизован во все электронные цилиндры, для которых он предназначен. Вставьте авторизованный электронный ключ в электронный цилиндр, дверной замок или навесной замок. После прохождения проверки и получения подтверждения полномочий (разрешений), поверните ключ, чтобы открыть замок.

 

ЗАРЯД АККУМУЛЯТОРА 

Для разрядки аккумуляторной батареи электронного ключа, используйте зарядное устройство на 5В и микро USB кабель для зарядки.

После полной зарядки обязательно отсоедините кабель от ключа. Если ключ долгое время не использовался, проведите процесс зарядки электронного ключа до полной зарядки аккумуляторной батареи. В противном случае, емкость батареи и срок ее службы сокращаются. 

Не подвергните электронный ключ воздействию высоких температур, воды или огня во избежание его выхода из строя. 

Не рекомендуется заряжать ключ с помощью Power bank (переносного аккумулятора).

 

Жидкий ключ с дисульфидом молибдена — AXIOM A9628

A9628650 мл

Профессиональный продукт с высокой проникающей и смазывающей способностью для отвинчивания приржавевших, пригоревших и прикипевших автомобильных крепежей. Быстро размягчает и разрушает ржавчину в крепежных соединениях. Дисульфид молибдена в составе дополн­­­­ительно снижает трение и способствует легкости демонтажа. Обеспечивает долговременный эффект, продолжая работать при повторном использовании обработанных деталей.

Жидкий ключ с дисульфидом молибдена AXIOM® A9628 обладает антикоррозионным действием, вытесняет влагу. Продукт специально разработан для станций технического обслуживания и производства. Может применяться для смазывания скрипящих петель, пружин, заедающих замков. Статья в блоге →

  • Допускается использование при отрицательных температурах.
  • Перед использованием хорошо встряхнуть баллон.
  • Распылить состав на обрабатываемые детали, используя прилагаемую удлинительную трубочку (баллон 650 мл) или головку с удлиненным носиком (баллон 140 мл).
  • Дать подействовать в течение нескольких минут.
  • При высокой степени поражения коррозией необходимо удалить грязь и рыхлую ржавчину металлической щеткой, после чего распылить состав на разъединяемые детали крепежа. При необходимости повторить обработку.
Объём

650 мл

Срок годности

5 лет

В коробке

12 штук

Размер коробки

268х200х240 мм

Вес коробки

5.7 кг

Состав

Алифатические углеводороды, минеральное масло, нафтеновые углеводороды, дисульфид молибдена, анионные поверхностно-активные вещества, неионогенные поверхностно-активные вещества

ТУ

2389-027-53934955-11

EAN-13

4606445032413

ITF-14

14606445032410

Локальные и сетевые ключи Guardant. Как работает защита

  1. Типы ключей защиты
  2. Работа с локальным ключом
  3. Работа с сетевым ключом
  4. Установка нескольких ключей на 1 сервер
  5. Размещение ключей в удаленном офисе и доступ к лицензиям через интернет
  • Сообщения об ошибках защиты

  • ПК ЛИРА-САПР поставляется с аппаратными ключами защиты Guardant с интерфейсом USB. Ключ защиты имеет уникальный ID-номер. В ключе защиты хранится информация о приобретенных вами лицензиях. Без ключа вы не сможете запустить ПК ЛИРА-САПР и увидите сообщение об ошибке «Ключ с заданными условиями поиска не найден» или «Сервер Guardant не найден»

    Внимание: обеспечьте сохранность ключа защиты. Утерянные или украденные ключи восстановлению не подлежат.

    Если ключ защиты был случайно поврежден, то для замены ключа свяжитесь с нашей компанией или поставщиком, у которого вы приобретали программу.

    Типы ключей защиты

    ПК ЛИРА-САПР поставляется с USB-ключами защиты: «Guardant Code» — локальный ключ или «Guardant Sign Net» — сетевой ключ. Тип ключа защиты выбирается пользователем при покупке программы и не влияет на стоимость. Локальные ключи выполнены в корпусе синего цвета, сетевые — серого.

    Рис. 1 Локальный и сетевой ключи защиты Guardant

    Сетевой и локальный ключи защиты не являются взаимозаменяемыми, поскольку используют разные методы работы. Локальный ключ не может работать в качестве сетевого.

    Работа с локальным ключом

    Локальный ключ должен быть постоянно подключен к USB-порту, так как программа во время работы периодически обращается к ключу. Для работы с локальным ключом необходимо установить драйвер guardant. Драйвер устанавливается вместе с программой, если выбраны настройки по умолчанию. Если драйвер по какой-то причине не был установлен, его можно скачать на сайте производителя ключей

    Ключ нужно подключать к компьютеру после установки драйвера. Если вы сначала подключили ключ, а потом установили драйвер, то потребуется переподключить ключ, чтобы мастер нового оборудования Windows нашел его.

    Во время старта, программа ищет локальный ключ в списке устройств. Если ключ найден, то программа запрашивает у ключа информацию о лицензии. Если соответствующая лицензия на ключе есть, ключ возвращает программе данные о лицензии.

    Рис.2 Схема работы программы с локальным ключом

    В этой схеме есть 3 возможных точки отказа: драйвер Guardant, интерфейс USB и собственно ключ. Если ваш локальный ключ не работает и программа выдает сообщение «Ключ с заданными условиями поиска не найден» или «Сервер Guardant не найден», то поиск проблем следует вести по такой схеме:

    Ключ физически отсутствует Установите ключ
    Светодиод на ключе не горит или мигает Проверьте наличие драйвера. Если драйвер установлен, переставьте ключ в другой USB-порт. Возможны проблемы с USB, если подключено много USB устройств или устройства с высоким потреблением (например заряжается смартфон или аккумулятор) и из за этого не хватает питания. Используйте для высокопотребляющих USB устройств активный хаб.
    Ключ и драйвер установлены правильно, но программа не видит лицензию Запустите утилиту KeyUserInfo.exe и убедитесь, что на ключе имеется соответствующая лицензия. Чаще всего такое бывает при обновлении программ, когда пользователь пытается запустить новую версию не перепрошив ключ.

    Работа с сетевым ключом

    При работе с сетевым ключом требуется постоянное подключение к локальной сети, в которой установлен сервер ключей. В качестве сервера ключей можно использовать одну из рабочих станций или выделенный сервер. На все остальные рабочие станции ни сервер, ни драйвер ключа устанавливать не нужно. Установка и настройка сервера Guardant подробно описана в этой статье

    Если при старте программа не находит локальный ключ, она читает файл сетевых настроек gnclient.ini и пытается соединиться с сервером ключей Guardant по указанному в файле имени или IP адресу сервера. Если сервер не указан, программа начинает поиск сервера при помощи широковещательных запросов. Найдя сервер, программа запрашивает у него лицензию. Если на сервере установлен сетевой ключ с соответствующей лицензией, сервер возвращает программе информацию о лицензии. Программа записывает имя сервера в gnclient.ini

    Рис.3 Схема работы программы с сетевым ключом

    В этой схеме 8 точек отказа: файл настроек gnclient.ini, сетевой интерфейс клиента, локальная сеть, сетевой интерфейс сервера, сервер ключей Guardant, Драйвер Guardant, интерфейс USB и собственно ключ. Если программа не запускается, то проблема, чаще всего, бывает связана с файлом настроек gnclient.ini, настройками сети, сервером Guardant или самим ключом.

    Если сетевой ключ и драйвер установлены верно, то поиск проблемы следует вести по такой схеме:

    Сервер Guardant не установлен Установите сервер Guardant
    Сервер Guardant установлен, но программа не работает Проверьте виден ли веб-интерфейс сервера ключей локально (127.0.0.1:3185) и с клиента (IP.адрес.сервера.ключей:3185). Если веб-интерфейс сервера не виден локально, проверьте состояние службы Guardant Dongle Licensing System (GLDS) в консоли служб Windows. Если веб-интерфейс сервера виден локально, но не виден с клиентской машины, проверьте настройки сети.
    Сервер Guardant виден с клиента, программа не работает Проверьте есть ли на ключе соответствующие лицензии. Это можно сделать непосредственно в веб-интерфейсе сервера (см. таблицу LMS) или запустив утилиту KeyUserInfo.exe на сервере.
    Сервер Guardant виден с клиента, лицензии на ключе есть, программа не работает Проверьте правильно ли указано имя или IP-адрес сервера в файле gnclient.ini
    Сервер Guardant виден с клиента, файл gnclient.ini правильный, лицензии на ключе есть, программа не работает Проверьте не блокируются ли порты 3186, 3187 на сервере и клиенте, добавьте исключения в правила брандмауэра и антивируса

    Внимание! Если вы перепрошивали ключ при обновлении программы, не отключая его от сервера, то сервер Guardant не увидит новые лицензии до тех пор, пока ключ не будет переподключен или сам сервер не перезапущен

    Таблица соответствия номеров лицензий (LMS) версиям программ:

    Licensed module № 0 Lira SAPR 2013
    Licensed module № 1 SAPFIR 2013
    Licensed module № 2 MONOMAKH 2013
    Licensed module № 3 Espri 2013
    Licensed module № 4 Lira SAPR 2014
    Licensed module № 5 SAPFIR 2014
    Licensed module № 6 Espri 2014
    Licensed module № 7 Lira SAPR 2015
    Licensed module № 8 SAPFIR 2015
    Licensed module № 9 Lira SAPR 2016
    Licensed module № 10 SAPFIR 2016
    Licensed module № 11 MONOMAKH 2016
    Licensed module № 12 Espri 2016
    Licensed module № 13 Lira SAPR 2017
    Licensed module № 14 SAPFIR 2017
    Licensed module № 15 Lira SAPR 2018
    Licensed module № 16 SAPFIR 2018
    Licensed module № 17 ESPRI 2018
    Licensed module № 18 Lira SAPR 2019
    Licensed module № 19 SAPFIR 2019
    Licensed module № 20 Lira SAPR 2020
    Licensed module № 21 SAPFIR 2020
    Если поместить в каталог настроек сервера C:\ProgramData\Guardant\GLDS файл grdlms.ini из дистрибутива ЛИРА-САПР, то в веб-интерфейсе вместо номеров лицензий будут показываться названия и версии программ. Файл grdlms.ini вы можете также скачать здесь

    Особенности конфигурации лицензий на сетевых ключах

    На сетевых ключах «Guardant Sign Net» могут быть прошиты от 1 до 100 лицензий, в зависимости от емкости ключа. На один сетевой ключ можно прошивать разные программы или разные версии программ (например ЛИРА-САПР и ЭСПРИ), но нельзя прошивать разные комплектации одной версии программ. Например, нельзя прошить на 1 сетевой ключ лицензии Стандарт и PRO, или 2 лицензии Стандарт, но 1 систему Грунт.

    Рис.4 Возможные комплектации лицензий на сетевых ключах

    Общий ресурс сетевого ключа

    На сетевом ключе есть запись «Total dongle resource» (Общий ресурс ключа) Это общее количество клиентов, которые могут работать одновременно. Общий ресурс ключа отображается в веб-интерфейсе сервера в виде двух чисел через слэш. Например 17/20 означает, что подключены 3 клиента из 20 (осталось 17).

    При запуске программы на клиенте, счетчик Total dongle resource уменьшается на 1. При запуске второй программы (например САПФИР или ЭСПРИ) на том же клиенте, счетчик Total dongle resource не уменьшается. Изменяются только счетчики LMS запускаемых программ.

    Рис.5 Раздача лицензий по рабочим местам

    Если при обновлении вы попросили оставить вам также предыдущую версию, то счетчик «Total dongle resource» не удваивается, а остается равным количеству приобретенных лицензий. Если запустить одновременно предыдущую и текущую версию на 1 клиенте, то Total dongle resource уменьшится на 1, а если на разных то на 2. Т.е. удвоить количество лицензий таким образом не получится.

    При попытке запустить большее количество программ, чем имеющееся количество лицензий, программа выдаст сообщение «Сетевой ресурс программы исчерпан»

    Установка нескольких ключей на 1 сервер

    На сетевой сервер можно устанавливать несколько ключей при условии, что ключи содержат лицензии на разные программы или разные версии программ. Если вы установите на сервер 2 или более ключа с одинаковыми версиями программ, лицензии будут выдаваться только с 1 ключа. Если у вас несколько сетевых ключей с одинаковыми версиями и комплектациями программ, то все одинаковые лицензии нужно прошить на 1 ключ.

    Если у вас есть необходимость разместить в одной сети 2 сетевых ключа с программами одной версии, но разных комплектаций, следует установить второй сервер ключей и прописать в gnclient.ini на рабочих станциях адреса серверов в соответствии с требуемыми комплектациями.

    Размещение ключей в удаленном офисе и доступ к лицензиям через интернет

    Если, по организационным причинам, ключи должны находиться в головном офисе и нужно организовать доступ к ним с удаленных рабочих мест, то существует несколько возможностей это сделать

    Доступ к сетевым ключам через интернет

    Удаленный доступ к сетевому ключу не требует дополнительных программ. Этот вопрос решается настройкой внешнего шлюза предприятия. Возможны 2 варианта организации работы: с использованием VPN и прямой доступ к портам сервера ключей.

    Программа в процессе работы периодически обращается к ключу, поэтому стабильность работы зависит от стабильности сети.

    Подключение с использованием VPN туннелей является распространенной практикой и используется чаще всего. Для организации такого подключения требуется VPN сервер на стороне головного офиса и VPN подключение на удаленном рабочем месте или постоянный VPN туннель между локальными сетями головного и удаленного офисов.

    Рис.6 Работа с удаленным сервером guardant через VPN

    Если в такой сети не запрещены широковещательные запросы, то программа найдет ключ автоматически. Если широковещательные запросы не срабатывают, то потребуется вручную указать IP-адрес сервера ключей в файле gnclient.ini

    Второй вариант это проброска портов сервера в интернет через шлюз. Следует настроить перенаправление портов 3186, 3187 сервера guardant на внешний интерфейс шлюза. После этого, удаленный клиент сможет получать лицензии с внешнего IP шлюза (его нужно будет прописать в gnclient.ini). Если вы хотите, чтобы снаружи был виден веб-интерфейс сервера, то перенаправьте также порт 3185.

    Рис.7 Проброска портов сервера guardant в интернет

    Удаленная работа с локальным ключом

    В случае необходимости, существует также возможность удаленной работы с локальными ключами. Для этого можно воспользоваться программами USB over IP. В этом случае на удаленной машине ставится клиентская часть, а на машине с локальным ключом серверная часть этих программ. После настройки, клиент эмулирует USB порт с подключенным к нему удаленным локальным ключом и вы можете работать как если бы он был физически подключен.

    Рис.8 Работа с удаленным локальным ключом

    Существует довольно много таких программ. Большинство из них платные и стоят довольно ощутимых денег, но есть недорогие как например Virtualhere и бесплатная USB/IP. Сравнение наиболее популярных программ этого семейства здесь

    Сообщения об ошибках защиты (ЛИРА-САПР)

    Если программа не может получить лицензию, она выдает сообщение об ошибке. Ниже приведены наиболее часто встречающиеся сообщения:

    «Сервер Guardant не найден»

    • Не установлен драйвер ключа и/или сам ключ (при использовании локального ключа)
    • Не установлен сервер Guardant или проблемы с сетью (при использовании сетевого ключа)

    «Ключ с заданными условиями поиска не найден»

    • На локальном ключе не прошита лицензия, соответствующая версии программы.
    • Нет ответа от сервера, прописанного в gnclient.ini
    • На сервере Guardant нет ключей с лицензиями, соответствующими версии программы.

    «Сетевой ресурс программы исчерпан»

    • Попытка запустить большее количество экземпляров программы, чем имеющееся количество лицензий.
    • Может быть также при проблемах с сервером ключей (зависание лицензий) или если не перезапустили сервер ключей после перепрошивки ключа.

    «Связь с ключом прервана»

    • Локальный ключ был отключен во время работы программы
    • Сетевой ключ был отключен от сервера во время работы программы
    • Сетевой сервер был остановлен во время работы программы
    • Возникли проблемы с сетевым подключением

    «Время работы приложения истекло»

    • Истек срок действия временной лицензии. Бывает на локальных ключах, лицензия на которых прошита с ограничением срока действия (временные ключи)

    Ключ-С — издательство | ИСТИНА – Интеллектуальная Система Тематического Исследования НАукометрических данных

    Ключ-С — издательство | ИСТИНА – Интеллектуальная Система Тематического Исследования НАукометрических данных

    Ключ-Сиздательство

    • Местоположение: Москва

    Деятельность


    • Сборники
        • 2020 Ломоносовские чтения Востоковедение и Африканистика: тезисы докладов научной конференции (Москва, 2020)
        • члены редколлегии: Громова Н.В., Демочкина О.В., Панченко К.А., Рейснер М.Л., Сафронова А.Л., Абылгазиев И.И., Кулешова Н.С., Воронцова М.В., Иванов В.Б., Кириллина С.А., Нечаева Л.Т., Ульянов М.Ю., Исаев В.А., Сыздыкова Ж.С., Машкина О.А., Мейер М.С., Волкова К.Б., Орлов В.В.
        • издательство Ключ-С (Москва)
        • сборник тезисов
        • 2019 Ломоносовские чтения. Востоковедение и Африканистика: тезисы докладов научной конференции (Москва, 15 апреля 2019 г.)
        • члены редколлегии: Сыздыкова Ж.С., Демочкина О.В., Ульченко Н.Ю., Оганова Е.А., Абылгазиев И.И., Мейер М.С., Деопик Д.В., Машкина О.А., Кулешова Н.С., Воронцова М.В., Иванов В.Б., Рейснер М.Л., Сафронова А.Л., Громова Н.В., Кириллина С.А., Ульянов М.Ю.
        • издательство Ключ-С (Москва)
        • сборник тезисов
    • Книги

        • 2021 Христианство и традиционные ценности Южной и Восточной Азии: история и современность
        • Ломанов А.В., Мазурик В.П., Малышев Б.А., Бочковская А.В., Демичев К.А., Дубянская Т.А., Никольская К.Д., Кукушкина Е.С., Новакова О.В., Погадаев В.А., Ульянов М.Ю., Зайцев И.А., Зайков А.С., Гордиенко Е.В., Старикова Е.О.
        • издательство Ключ-С (Москва) , ISBN 978-5-6046922-1-9, 256 с. DOI
        • 2019 Христианство и общество в странах Азии: история и современность
        • Протоиерей Леонид (Калинин), Новакова О.В., Сучков Г.В., Анохин Д.Ю., Астахова А.В., Афонина А.Л., Бектимирова Н.Н., Бочковская А.В., Голикова В.М., Демичев К.А., Кукушкина Е.С., Ломанов А.В., Малышев Б.А., Мазурик В.П., Погадаев В.А., Пракапович Н.В., Старикова Е.О., Ульянов М.Ю.
        • издательство Ключ-С (Москва) , ISBN 978-5-6042922-9-7, 260 с.

    Создание нового ключа SSH и добавление его в ssh-agent

    О создании ключа SSH

    Если у вас еще нет ключа SSH, необходимо сгенерировать новый ключ SSH для аутентификации. Если вы не уверены, есть ли у вас ключ SSH, вы можете проверить наличие существующих ключей. Дополнительные сведения см. в разделе «Проверка существующих ключей SSH».

    Если вы хотите использовать аппаратный ключ безопасности для аутентификации на GitHub, вы должны сгенерировать новый ключ SSH для вашего аппаратного ключа безопасности.Вы должны подключить свой аппаратный ключ безопасности к компьютеру при аутентификации с помощью пары ключей. Дополнительные сведения см. в примечаниях к выпуску OpenSSH 8.2.

    Если вы не хотите повторно вводить свою парольную фразу каждый раз, когда используете ключ SSH, вы можете добавить свой ключ к агенту SSH, который управляет вашими ключами SSH и запоминает вашу парольную фразу.

    Создание нового ключа SSH

    1. Откройте TerminalTerminalGit Bash.

    2. Вставьте текст ниже, заменив свой адрес электронной почты GitHub.

        $ ssh-keygen -t ed25519 -C " [email protected] "  

      Примечание: Если вы используете устаревшую систему, которая не поддерживает алгоритм Ed25519, используйте:

        $ ssh-keygen -t rsa -b 4096 -C " [email protected] "  

    Это создает новый ключ SSH, используя указанный адрес электронной почты в качестве метки.

      > Создание пары открытых/закрытых ключей алгоритма  .  
    1. При появлении запроса «Введите файл для сохранения ключа» нажмите Enter.Это принимает расположение файла по умолчанию.

        > Введите файл для сохранения ключа (/Users/ you  /.ssh/id_  алгоритм  ):  [Нажмите Enter]   
        > Введите файл для сохранения ключа (/c/Users/  вы  /.ssh/id_  алгоритм  ):  [Нажмите ввод]   
        > Введите файл для сохранения ключа (/home/ вы  /.ssh/ алгоритм  ):  [Нажмите ввод]   
    2. В ответ на приглашение введите безопасную парольную фразу.Дополнительные сведения см. в разделе «Работа с парольными фразами SSH».

        > Введите фразу-пароль (пусто, если фраза-пароль отсутствует):  [Введите фразу-пароль] 
      > Введите ту же фразу-пароль еще раз:  [Введите фразу-пароль еще раз]   

    Добавление ключа SSH к ssh-агенту

    Перед добавлением нового ключа SSH в ssh-agent для управления вашими ключами вы должны проверить наличие существующих ключей SSH и сгенерировать новый ключ SSH. При добавлении вашего SSH-ключа в агент используйте команду macOS ssh-add по умолчанию, а не приложение, установленное macports, homebrew или каким-либо другим внешним источником.

    1. Запустить ssh-агент в фоновом режиме.

        $ eval "$(ssh-агент -s)"
      > Код агента 59566  

      В зависимости от вашей среды вам может понадобиться использовать другую команду. Например, вам может понадобиться использовать root-доступ, запустив sudo -s -H перед запуском ssh-agent, или вам может понадобиться использовать exec ssh-agent bash или exec ssh-agent zsh для запуска ssh-агент.

    2. Если вы используете macOS Sierra 10.12.2 или более поздней версии вам потребуется изменить файл ~/.ssh/config , чтобы автоматически загружать ключи в ssh-agent и сохранять парольные фразы в вашей цепочке ключей.

      • Сначала проверьте, существует ли ваш файл ~/.ssh/config в расположении по умолчанию.

          $ открыть ~/.ssh/config
        > Файл /Users/  у вас  /.ssh/config не существует.  
      • Если файл не существует, создайте его.

          $ сенсорный ~/.SSH/конфигурации  
      • Откройте файл ~/.ssh/config , затем измените файл, чтобы он содержал следующие строки. Если ваш файл ключа SSH имеет другое имя или путь, чем пример кода, измените имя файла или путь, чтобы они соответствовали вашей текущей настройке.

          Хост *
          AddKeysToAgent да
          Использоватьбрелок да
          Файл идентификации ~/.ssh/id_ed25519
          

        Примечание: Если вы решили не добавлять парольную фразу к своему ключу, вам следует опустить строку UseKeychain .

        Примечание: Если вы видите такую ​​ошибку

          /Users/USER/.ssh/config: строка 16: неправильный параметр конфигурации: usekeychain
          

        добавьте дополнительную строку конфигурации в раздел Host * :

          Хост *
          ИгнорироватьНеизвестное использованиеСвязка ключей
          
    3. Добавьте свой закрытый ключ SSH в ssh-agent и сохраните парольную фразу в цепочке ключей. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде на имя файла вашего закрытого ключа.

        $ ssh-добавить -K ~/.ssh/id_ed25519  

      Примечание: Параметр -K — это стандартная версия Apple ssh-add , которая сохраняет парольную фразу в вашей цепочке для ключей, когда вы добавляете ключ SSH в ssh-agent. Если вы решили не добавлять парольную фразу к своему ключу, запустите команду без параметра -K .

      Если у вас не установлена ​​стандартная версия Apple, вы можете получить сообщение об ошибке. Дополнительные сведения об устранении этой ошибки см. в разделе «Ошибка: ssh-add: недопустимая опция — K.»

      В MacOS Monterey (12.0) флаги -K и -A устарели и были заменены флагами --apple-use-keychain и --apple-load-keychain соответственно.

    4. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

    Если у вас установлен GitHub Desktop, вы можете использовать его для клонирования репозиториев и не иметь дело с ключами SSH.

    1. Убедитесь, что агент ssh запущен. Вы можете воспользоваться инструкциями «Автозапуск ssh-агента» в «Работа с парольными фразами SSH» или запустить его вручную:

        # запустить ssh-агент в фоновом режиме
      $ eval "$(ssh-агент -s)"
      > Код агента 59566  
    2. Добавьте свой закрытый ключ SSH в ssh-agent. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде на имя файла вашего закрытого ключа.

        $ ssh-добавить ~/.ssh/id_ed25519  
    3. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

    1. Запустить ssh-агент в фоновом режиме.

        $ eval "$(ssh-агент -s)"
      > Код агента 59566  

      В зависимости от вашей среды вам может понадобиться использовать другую команду. Например, вам может понадобиться использовать root-доступ, запустив sudo -s -H перед запуском ssh-agent, или вам может понадобиться использовать exec ssh-agent bash или exec ssh-agent zsh для запуска ssh-агент.

    2. Добавьте свой закрытый ключ SSH в ssh-agent. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде на имя файла вашего закрытого ключа.

        $ ssh-добавить ~/.ssh/id_ed25519  
    3. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

    Создание нового ключа SSH для аппаратного ключа безопасности

    Если вы используете macOS или Linux, вам может потребоваться обновить клиент SSH или установить новый клиент SSH перед созданием нового ключа SSH.Дополнительные сведения см. в разделе «Ошибка: неизвестный тип ключа».

    1. Вставьте аппаратный ключ безопасности в свой компьютер.

    2. Откройте TerminalTerminalGit Bash.

    3. Вставьте приведенный ниже текст, заменив адрес электронной почты своей учетной записи на GitHub.

        $ ssh-keygen -t ed25519-sk -C " [email protected] "  

      Примечание: Если команда завершается сбоем и вы получаете сообщение об ошибке недопустимый формат или функция не поддерживается, возможно, вы используете аппаратный ключ безопасности, который не поддерживает алгоритм Ed25519.Вместо этого введите следующую команду.

        $ ssh-keygen -t ecdsa-sk -C "[email protected]"  
    4. При появлении запроса коснитесь кнопки на аппаратном ключе безопасности.

    5. Когда вам будет предложено «Введите файл для сохранения ключа», нажмите Enter, чтобы принять расположение файла по умолчанию.

        > Введите файл для сохранения ключа (/Users/ вы  /.ssh/id_ed25519_sk):  [Нажмите ввод]   
        > Введите файл для сохранения ключа (/c/Users/ вам /.ssh/id_ed25519_sk):  [Нажмите ввод]   
        > Введите файл для сохранения ключа (/home/ вы  /.ssh/id_ed25519_sk):  [Нажмите ввод]   
    6. Когда вам будет предложено ввести парольную фразу, нажмите Введите .

        > Введите фразу-пароль (пусто, если фраза-пароль отсутствует):  [Введите фразу-пароль] 
      > Введите ту же фразу-пароль еще раз:  [Введите фразу-пароль еще раз]   
    7. Добавьте ключ SSH в свою учетную запись на GitHub.Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

    Дальнейшее чтение

    Использовать ключи SSH для связи с GitLab

    Git — это распределенная система контроля версий, что означает, что вы можете работать локально, затем поделитесь или отправьте ваши изменения на сервер. В этом случае сервер, на который вы отправляете данные, — это GitLab.

    GitLab использует протокол SSH для безопасного взаимодействия с Git. Когда вы используете ключи SSH для аутентификации на удаленном сервере GitLab, вам не нужно каждый раз вводить имя пользователя и пароль.

    Предпосылки

    Чтобы использовать SSH для связи с GitLab, вам необходимо:

    • Клиент OpenSSH, предустановленный в GNU/Linux, macOS и Windows 10.
    • SSH версии 6.5 или выше. В более ранних версиях использовалась небезопасная подпись MD5.

    Чтобы просмотреть версию SSH, установленную в вашей системе, запустите ssh -V .

    Поддерживаемые типы ключей SSH

    Для связи с GitLab вы можете использовать следующие типы ключей SSH:

    Администраторы могут ограничивать разрешенные ключи и их минимальную длину.

    ED25519 SSH-ключи

    Книга Практическая криптография с Go предполагает, что ключи ED25519 более безопасны и эффективны, чем ключи RSA.

    OpenSSH 6.5 представил ключи SSH ED25519 в 2014 году, и они должны быть доступны на большинстве операционные системы.

    ED25519_SK SSH-ключи

    Чтобы использовать SSH-ключи ED25519_SK в GitLab, локальном клиенте и на сервере GitLab должен быть установлен OpenSSH 8.2 или более поздней версии.

    ECDSA_SK SSH-ключи

    Чтобы использовать SSH-ключи ECDSA_SK в GitLab, вашем локальном клиенте и сервере GitLab должен иметь OpenSSH 8.2 или более поздней версии.

    SSH-ключи RSA

    Доступная документация предполагает, что ED25519 более безопасен, чем RSA.

    Если вы используете ключ RSA, Национальный институт науки и технологий США в Публикация 800-57 Часть 3 (PDF) рекомендует размер ключа не менее 2048 бит. Размер ключа по умолчанию зависит от вашей версии ssh-keygen . Подробности см. на странице man для установленной команды ssh-keygen .

    Посмотрите, есть ли у вас существующая пара ключей SSH

    Прежде чем создавать пару ключей, проверьте, не существует ли уже такая пара ключей.

    1. В Windows, Linux или macOS перейдите в свой домашний каталог.
    2. Перейдите в подкаталог .ssh/. Если подкаталог .ssh/ не существует, вы либо не находитесь в домашнем каталоге, либо раньше не использовали ssh . В последнем случае вам необходимо сгенерировать пару ключей SSH.
    3. Проверьте, существует ли файл одного из следующих форматов:

      Алгоритм Открытый ключ Закрытый ключ
      ED25519 (предпочтительно) id_ed25519.паб id_ed25519
      ЭД25519_СК id_ed25519_sk.pub id_ed25519_sk
      ECDSA_SK id_ecdsa_sk.pub id_ecdsa_sk
      RSA (размер ключа не менее 2048 бит) id_rsa.pub id_rsa
      DSA (устарело) id_dsa.паб id_dsa
      ЭЦДСА id_ecdsa.pub id_ecdsa

    Создать пару ключей SSH

    Если у вас нет существующей пары ключей SSH, создайте новую.

    1. Открыть терминал.
    2. Введите ssh-keygen -t , затем тип ключа и необязательный комментарий. Этот комментарий включен в созданный файл .pub .Вы можете использовать адрес электронной почты для комментария.

      Например, для ED25519:

        ssh-keygen -t ed25519 -C "<комментарий>"
        

      Для 2048-битного RSA:

        ssh-keygen -t rsa -b 2048 -C "<комментарий>"
        
    3. Нажмите Enter. Отображается вывод, подобный следующему:

        Создание пары открытый/закрытый ключ ed25519.
      Введите файл для сохранения ключа (/home/user/.ssh/id_ed25519):
        
    4. Примите предложенное имя файла и каталог, если только вы не создаете ключ развертывания. или хотите сохранить в определенном каталоге, где вы храните другие ключи.

      Вы также можете выделить пару ключей SSH для определенного хоста.

    5. Укажите парольную фразу:

        Введите кодовую фразу (пусто, если нет парольной фразы):
      Введите тот же пароль еще раз:
        
    6. Отображается подтверждение, включая информацию о том, где хранятся ваши файлы.

    Генерируются открытый и закрытый ключи. Добавьте открытый SSH-ключ в свою учетную запись GitLab и сохраните закрытый ключ в безопасности.

    Настройте SSH для указания на другой каталог

    Если вы не сохранили пару ключей SSH в каталоге по умолчанию, настройте свой SSH-клиент так, чтобы он указывал на каталог, в котором хранится закрытый ключ.

    1. Откройте терминал и выполните эту команду:

        оценка $(ssh-агент -s)
      ssh-add <каталог для закрытого ключа SSH>
        
    2. Сохраните эти настройки в файле ~/.ssh/config . Например:

        # GitLab.com
      Хост gitlab.com
        Публичный ключ PreferredAuthentications
        Файл идентификации ~/.ssh/gitlab_com_rsa
      
      # Частный экземпляр GitLab
      Хост gitlab.company.com
        Публичный ключ PreferredAuthentications
        IdentityFile ~/.ssh/example_com_rsa
        

      Дополнительные сведения об этих параметрах см. на странице man ssh_config в руководстве по настройке SSH.

    Публичные SSH-ключи должны быть уникальными для GitLab, поскольку они привязаны к вашей учетной записи. Ваш ключ SSH — это единственный идентификатор, который у вас есть, когда вы отправляете код с помощью SSH. Он должен однозначно сопоставляться с одним пользователем.

    Обновите парольную фразу ключа SSH

    Вы можете обновить парольную фразу для своего ключа SSH.

    1. Откройте терминал и выполните эту команду:

        ssh-keygen -p -f /путь/к/ssh_key
        
    2. В ответ на запросы введите парольную фразу и нажмите Enter.

    Обновите пару ключей RSA до более безопасного формата

    Если ваша версия OpenSSH между 6.5 и 7.8, вы можете сохранить свои личные ключи RSA SSH в более безопасном Формат OpenSSH.

    1. Откройте терминал и выполните эту команду:

        ssh-keygen -o -f ~/.ssh/id_rsa
        

      Кроме того, вы можете сгенерировать новый ключ RSA с более безопасным форматом шифрования с помощью следующая команда:

        ssh-keygen -o -t rsa -b 4096 -C "<комментарий>"
        

    Создание пары ключей SSH для аппаратного ключа безопасности FIDO/U2F

    Для создания ключей SSH ED25519_SK или ECDSA_SK необходимо использовать OpenSSH 8.2 или позже.

    1. Вставьте в компьютер аппаратный ключ безопасности.
    2. Открыть терминал.
    3. Введите ssh-keygen -t , затем тип ключа и необязательный комментарий. Этот комментарий включен в созданный файл .pub . Вы можете использовать адрес электронной почты для комментария.

      Например, для ED25519_SK:

        ssh-keygen -t ed25519-sk -C "<комментарий>"
        

      Для ECDSA_SK:

        ssh-keygen -t ecdsa-sk -C "<комментарий>"
        

      Если ваш ключ безопасности поддерживает резидентные ключи FIDO2, вы можете включить это, когда создание вашего SSH-ключа:

        ssh-keygen -t ed25519-sk -O резидент -C "<комментарий>"
        

      -O резидент указывает, что ключ должен храниться на самом аутентификаторе FIDO.Резидентный ключ легче импортировать на новый компьютер, поскольку его можно загрузить напрямую. с ключа безопасности по ssh-add -K или ssh-keygen -K .

    4. Выберите Ввод. Отображается вывод, подобный следующему:

        Создание пары ключей открытый/закрытый ed25519-sk.
      Возможно, вам придется коснуться вашего аутентификатора, чтобы авторизовать генерацию ключа.
        
    5. Нажмите кнопку на аппаратном ключе безопасности.

    6. Примите предложенное имя файла и каталог:

        Введите файл для сохранения ключа (/home/user/.ssh/id_ed25519_sk):
        
    7. Укажите парольную фразу:

        Введите кодовую фразу (пусто, если нет парольной фразы):
      Введите тот же пароль еще раз:
        
    8. Отображается подтверждение, включая информацию о том, где хранятся ваши файлы.

    Генерируются открытый и закрытый ключи. Добавьте открытый SSH-ключ в свою учетную запись GitLab.

    Добавьте ключ SSH в свою учетную запись GitLab

    Чтобы использовать SSH с GitLab, скопируйте открытый ключ в свою учетную запись GitLab.

    1. Скопируйте содержимое файла открытого ключа. Вы можете сделать это вручную или использовать скрипт. Например, чтобы скопировать ключ ED25519 в буфер обмена:

      macOS:

        tr -d '\n' < ~/.ssh/id_ed25519.pub | pbcopy
        

      Linux (требуется пакет xclip ):

        xclip -sel clip < ~/.ssh/id_ed25519.pub
        

      Git Bash для Windows:

        кот ~/.ssh/id_ed25519.pub | клип
        

      Замените id_ed25519.pub своим именем файла. Например, используйте id_rsa.pub для RSA.

    2. Войдите в GitLab.
    3. На верхней панели в правом верхнем углу выберите свой аватар.
    4. Выберите Настройки .
    5. На левой боковой панели выберите Ключи SSH .
    6. В поле Key вставьте содержимое открытого ключа. Если вы скопировали ключ вручную, убедитесь, что вы скопировали весь ключ, который начинается с ssh-rsa , ssh-dss , ecdsa-sha2-nistp256 , ecdsa-sha2-nistp384 , ecdsa-sha2-nistp521, ssh-ed25519 , [email protected] или [email protected] и может заканчиваться комментарием.
    7. В поле Заголовок введите описание, например Рабочий ноутбук или Домашняя рабочая станция .
    8. Дополнительно. В поле Expires at выберите дату истечения срока действия. (Появилось в GitLab 12.9.) В:
      • GitLab 13.12 и более ранних версий срок действия носит информационный характер. Это не мешает вы от использования ключа. Администраторы могут просматривать даты истечения срока действия и использовать их для руководство по удалению ключей.
      • GitLab 14.0 и более поздних версий применяется принудительный срок действия. Администраторы могут разрешить использование ключей с истекшим сроком действия.
      • GitLab проверяет все SSH-ключи каждый день в 02:00 UTC. Он отправляет по электронной почте уведомление об истечении срока действия для всех ключей SSH, срок действия которых истекает в текущую дату. (Появилось в GitLab 13.11.)
      • GitLab проверяет все SSH-ключи каждый день в 01:00 UTC. Он отправляет по электронной почте уведомление об истечении срока действия для всех ключей SSH, срок действия которых истекает через семь дней. (Появилось в GitLab 13.11.)
    9. Выберите Добавить ключ .

    Убедитесь, что вы можете подключиться

    Убедитесь, что ключ SSH добавлен правильно.

    1. Для GitLab.com, чтобы убедиться, что вы подключаетесь к правильному серверу, подтвердите Отпечатки ключей хоста SSH.
    2. Откройте терминал и выполните эту команду, заменив gitlab.example.com URL-адресом вашего экземпляра GitLab:

        ssh -T [email protected]
        
    3. Если вы подключаетесь впервые, вам следует проверить подлинность хоста GitLab.Если вы видите сообщение типа:

        Невозможно установить подлинность хоста «gitlab.example.com (35.231.145.151)».
      Отпечаток ключа ECDSA — SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGurliXFzSnUw.
      Вы уверены, что хотите продолжить подключение (да/нет)? да
      Предупреждение: gitlab.example.com (ECDSA) навсегда добавлен в список известных хостов.
        

      Введите yes и нажмите Enter.

    4. Снова запустите команду ssh -T [email protected] .Вы должны получить Добро пожаловать в GitLab, @username ! Сообщение .

    Если приветственное сообщение не появляется, вы можете устранить неполадку, запустив ssh в расширенном режиме:

      ssh-tvvv [email protected]
      

    Использовать разные ключи для разных репозиториев

    Вы можете использовать разные ключи для каждого репозитория.

    Откройте терминал и выполните эту команду:

      git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
      

    Эта команда не использует агент SSH и требует Git 2.10 или более поздней версии. Чтобы получить больше информации в параметрах команды ssh см. страницы man для ssh и ssh_config .

    Использование разных учетных записей в одном экземпляре GitLab

    Вы можете использовать несколько учетных записей для подключения к одному экземпляру GitLab. Это можно сделать с помощью команды из предыдущего раздела.Однако, даже если для параметра IdentitiesOnly установлено значение yes , вы не сможете войти в систему, если существует IdentityFile . вне блока Host .

    Вместо этого вы можете назначать псевдонимы хостам в файле ~.ssh/config .

    • Для хоста используйте псевдоним, например user_1.gitlab.com и user_2.gitlab.com . Расширенные конфигурации сложнее поддерживать, и эти строки легче понять, когда вы используете такие инструменты, как git remote .
    • Для IdentityFile используйте путь закрытого ключа.
      # Идентификатор учетной записи пользователя 1
    Хост 
      Имя хоста gitlab.com
      Публичный ключ PreferredAuthentications
      Файл идентификации ~/.ssh/
    
    # Идентификатор учетной записи User2
    Хост 
      Имя хоста gitlab.com
      Публичный ключ PreferredAuthentications
      Файл идентификации ~/.ssh/
      

    Теперь, чтобы клонировать репозиторий для user_1 , используйте user_1.gitlab.com в команде git clone :

      git clone [email protected]:gitlab-org/gitlab.git
      

    Чтобы обновить ранее клонированный репозиторий с псевдонимом origin :

      git удаленный набор URL-адресов [email protected]:gitlab-org/gitlab.git
      
    note

    Закрытый и открытый ключи содержат конфиденциальные данные. Убедитесь, что разрешения в файлах сделать их доступными для чтения вам, но недоступными для других.

    Настроить двухфакторную аутентификацию (2FA)

    Вы можете настроить двухфакторную аутентификацию (2FA) для Git через SSH. Мы рекомендуем использовать SSH-ключи ED25519_SK или ECDSA_SK.

    Использование EGit в Eclipse

    Если вы используете EGit, вы можете добавить свой ключ SSH в Eclipse.

    Использовать SSH в Microsoft Windows

    Если вы используете Windows 10, вы можете использовать подсистему Windows для Linux (WSL) с WSL 2, который предварительно установлены git и ssh , или установите Git для Windows, чтобы используйте SSH через Powershell.

    Ключ SSH, сгенерированный в WSL, недоступен напрямую для Git для Windows, и наоборот. так как оба имеют разные домашние каталоги:

    • WSL: /home/<пользователь>
    • Git для Windows: C:\Users\<пользователь>

    Можно либо скопировать каталог .ssh/, чтобы использовать один и тот же ключ, либо сгенерировать ключ в каждой среде.

    Альтернативные инструменты включают:

    Переопределение настроек SSH на сервере GitLab

    GitLab интегрируется с установленным в системе демоном SSH и назначает пользователя (обычно называется git ), через который обрабатываются все запросы на доступ.Пользователи которые подключаются к серверу GitLab через SSH, вместо этого идентифицируются по их SSH-ключу. своего имени пользователя.

    SSH клиент операции, выполняемые на сервере GitLab, выполняются как это Пользователь. Вы можете изменить эту конфигурацию SSH. Например, вы можете указать закрытый SSH-ключ, который этот пользователь будет использовать для запросов аутентификации. Однако эта практика не поддерживается и настоятельно не рекомендуется, так как представляет собой значительную риски безопасности.

    GitLab проверяет это условие и направляет вас в этот раздел, если ваш сервер настроен таким образом.Например:

      $ gitlab-rake gitlab: проверить
    
    Пользователь Git имеет конфигурацию SSH по умолчанию? ... нет
      Попробуйте исправить это:
      mkdir ~/gitlab-check-backup-1504540051
      sudo mv /var/lib/git/.ssh/id_rsa ~/gitlab-check-backup-1504540051
      sudo mv /var/lib/git/.ssh/id_rsa.pub ~/gitlab-check-backup-1504540051
      Для получения дополнительной информации см.:
      [Переопределение настроек SSH на сервере GitLab](#overriding-ssh-settings-on-the-gitlab-server)
      Пожалуйста, исправьте ошибку выше и повторите проверку.
      

    Удалите пользовательскую конфигурацию как можно скорее.Эти настройки явно не поддерживаются и могут перестать работать в любой момент.

    Поиск и устранение неисправностей

    Запрос пароля с клоном

    git

    Когда вы запускаете git clone , вам может быть предложено ввести пароль, например [email protected] пароль: . Это указывает на то, что что-то не так с вашей настройкой SSH.

    • Убедитесь, что вы правильно сгенерировали пару ключей SSH и добавили общедоступный SSH ключ к вашему профилю GitLab.
    • Попробуйте вручную зарегистрировать свой закрытый ключ SSH с помощью ssh-agent .
    • Попробуйте отладить соединение, запустив ssh -Tv [email protected] . Замените example.com своим URL-адресом GitLab.

    Не удалось устранить ошибку имени хоста

    При проверке возможности подключения может появиться следующая ошибка:

      ssh: не удалось разрешить имя хоста gitlab.example.com: указано имя узла или имя сервера или неизвестно
      

    Если вы получили эту ошибку, перезапустите терминал и повторите команду.

    Ошибка регистрации ключа: неверный формат ошибка

    Вы можете получить следующую ошибку при создании пары ключей SSH для аппаратного ключа безопасности FIDO/U2F:

      Ошибка регистрации ключа: неверный формат
      

    Вы можете устранить эту неполадку, попробовав следующее:

    • Запустите команду ssh-keygen , используя sudo .
    • Убедитесь, что ваш аппаратный ключ безопасности IDO/U2F поддерживает указанный тип ключа.
    • Убедитесь, что версия OpenSSH 8.2 или выше, работает ssh -v .

    Ssh-keygen — это инструмент для создания новых пар ключей аутентификации для SSH. Это руководство по его использованию и охватывает несколько особых случаев использования.

    Эта страница посвящена OpenSSH-версии ssh-keygen . Для Tectia SSH см. здесь. Если вы хотите сгенерировать ключи для PuTTY, см. PuTTYgen в Windows или PuTTYgen в Linux.

     

    Что такое

    ssh-keygen ?

    Ssh-keygen — это инструмент для создания новых пар ключей аутентификации для SSH.Такие пары ключей используются для автоматизации входа в систему, единого входа и аутентификации хостов.

    Ключи SSH и аутентификация с открытым ключом

    Протокол SSH использует криптографию с открытым ключом для аутентификации хостов и пользователей. Ключи аутентификации, называемые ключами SSH, создаются с помощью программы keygen .

    SSH представила аутентификацию с открытым ключом как более безопасную альтернативу старой аутентификации .rhosts . Это повысило безопасность, избавив от необходимости хранить пароль в файлах, и устранило возможность кражи пароля пользователя скомпрометированным сервером.

    Однако ключи SSH являются учетными данными для аутентификации точно так же, как и пароли. Таким образом, ими нужно управлять примерно так же, как именами пользователей и паролями. У них должен быть надлежащий процесс завершения, чтобы ключи удалялись, когда они больше не нужны.

    Создание пары ключей SSH для аутентификации пользователя

    Самый простой способ сгенерировать пару ключей — запустить ssh-keygen без аргументов. В этом случае он запросит файл для хранения ключей. Вот пример:

      klar (11:39) ~>ssh-keygen Создание пары открытый/закрытый ключ rsa.Введите файл для сохранения ключа (/home/ylo/.ssh/id_rsa): Введите фразу-пароль (пусто, если фраза-пароль отсутствует): Введите ту же фразу-пароль еще раз: Ваша идентификация была сохранена в /home/ylo/.ssh/id_rsa. Ваш открытый ключ сохранен в /home/ylo/.ssh/id_rsa.pub. Отпечаток ключа: SHA256:Up6KjbnEV4Hgfo75YM393QdQsK3Z0aTNBz0DoirrW+c [email protected] Случайное изображение ключа: +---[RSA 2048]----+ | . ..оо..| | . . . . .o.X.| | . . о. ..+ Б| | . о.о .+ ..| | ..o.S о.. | | . %о= .| | @.Б... . | | о.=. о. . . .| | .oo Э. . .. | +----[SHA256]-----+ клар (11:40) ~>  

    Сначала инструмент спросил, куда сохранить файл. Ключи SSH для аутентификации пользователя обычно хранятся в каталоге пользователя .ssh в домашнем каталоге. Однако в корпоративных средах расположение часто отличается. Имя файла ключа по умолчанию зависит от алгоритма, в данном случае id_rsa при использовании алгоритма RSA по умолчанию. Это также может быть, например, id_dsa или id_ecdsa .

    Затем он просит ввести парольную фразу. Парольная фраза используется для шифрования ключа, поэтому ее нельзя использовать, даже если кто-то получит файл закрытого ключа. Парольная фраза должна быть криптографически стойкой. Наш онлайн-генератор случайных паролей — один из возможных инструментов для создания надежных паролей.

    Выбор алгоритма и размера ключа

    SSH поддерживает несколько алгоритмов открытого ключа для ключей аутентификации. К ним относятся:

    • rsa — старый алгоритм, основанный на сложности факторизации больших чисел.Для RSA рекомендуется размер ключа не менее 2048 бит; 4096 бит лучше. RSA устаревает, а в факторинге делаются значительные успехи. Может быть целесообразным выбор другого алгоритма. Вполне возможно, что в обозримом будущем алгоритм RSA станет практически взломанным. Все клиенты SSH поддерживают этот алгоритм.

    • dsa — старый алгоритм цифровой подписи правительства США. Он основан на сложности вычисления дискретных логарифмов.Обычно с ним используется размер ключа 1024. DSA в его исходной форме больше не рекомендуется.

    • ecdsa — новый алгоритм цифровой подписи, стандартизированный правительством США, с использованием эллиптических кривых. Вероятно, это хороший алгоритм для текущих приложений. Поддерживаются только три размера ключа: 256, 384 и 521 (sic!) бит. Мы бы рекомендовали всегда использовать его с 521 битом, так как ключи все еще маленькие и, вероятно, более безопасные, чем ключи меньшего размера (хотя они также должны быть безопасными).Большинство клиентов SSH теперь поддерживают этот алгоритм.

    • ed25519 — это новый алгоритм, добавленный в OpenSSH. Поддержка его в клиентах пока не универсальна. Таким образом, его использование в приложениях общего назначения может быть пока нецелесообразным.

    Алгоритм выбирается с помощью опции -t , а размер ключа - с помощью опции -b . Следующие команды иллюстрируют:

      ssh-keygen -t rsa -b 4096 ssh-keygen -t dsa ssh-keygen -t ecdsa -b 521 ssh-keygen -t ed25519  

    Указание имени файла

    Обычно инструмент запрашивает файл, в котором следует сохранить ключ.Однако его также можно указать в командной строке с помощью параметра -f <имя файла> .

      ssh-keygen -f ~/tatu-key-ecdsa -t ecdsa -b 521  

    Копирование открытого ключа на сервер

    Чтобы использовать аутентификацию с открытым ключом, открытый ключ необходимо скопировать на сервер и установить в файл author_keys. Это удобно сделать с помощью инструмента ssh-copy-id. Вот так:

      ssh-copy-id -i ~/.ssh/tatu-key-ecdsa пользователь@хост  

    После настройки открытого ключа на сервере сервер позволит любому подключающемуся пользователю, у которого есть закрытый ключ, войти в систему.В процессе входа в систему клиент подтверждает владение закрытым ключом, подписывая обмен ключами в цифровой форме.

    Добавление ключа к агенту SSH

    ssh-agent — это программа, которая может хранить закрытый ключ пользователя, так что парольную фразу закрытого ключа нужно указать только один раз. Соединение с агентом также можно перенаправить при входе на сервер, что позволяет командам SSH на сервере использовать агент, работающий на рабочем столе пользователя.

    Дополнительные сведения об использовании и настройке агента SSH см. на странице ssh-agent.

    Создание ключей хоста

    Инструмент также используется для создания ключей аутентификации хоста. Ключи хоста хранятся в каталоге /etc/ssh/.

    Ключи хоста — это обычные пары ключей SSH. Каждый хост может иметь один ключ хоста для каждого алгоритма. Ключи хоста почти всегда хранятся в следующих файлах:

      /etc/ssh/ssh_host_dsa_key /etc/ssh/ssh_host_ecdsa_key /etc/ssh/ssh_host_ed25519_key /etc/ssh/ssh_host_rsa_key  

    Ключи хоста обычно генерируются автоматически при установке сервера SSH.Их можно регенерировать в любое время. Однако, если ключи хоста изменены, клиенты могут предупредить об изменении ключей. Об измененных ключах также сообщается, когда кто-то пытается выполнить атаку «человек посередине». Таким образом, не рекомендуется обучать ваших пользователей слепо принимать их. Таким образом, изменение ключей лучше всего выполнять с помощью инструмента управления ключами SSH, который также меняет их на клиентах, или с помощью сертификатов.

    Использование сертификатов X.509 для аутентификации хоста

    OpenSSH не поддерживает X.509 сертификатов. Tectia SSH поддерживает их. Сертификаты X.509 широко используются в крупных организациях, поскольку позволяют легко менять ключи хоста на периодической основе, избегая при этом ненужных предупреждений от клиентов. Они также позволяют использовать строгую проверку ключа хоста, что означает, что клиенты сразу откажутся от соединения, если ключ хоста изменился.

    Использование собственных сертификатов OpenSSH

    OpenSSH имеет собственный собственный формат сертификата, который можно использовать для подписи сертификатов хоста или сертификатов пользователей.Что касается аутентификации пользователей, то отсутствие высоконадежных центров сертификации в сочетании с невозможностью проверить, кто может получить доступ к серверу путем проверки сервера, заставляет нас не рекомендовать использование сертификатов OpenSSH для аутентификации пользователей.

    Однако сертификаты OpenSSH могут быть очень полезны для проверки подлинности сервера и могут дать те же преимущества, что и стандартные сертификаты X.509. Однако им нужна собственная инфраструктура для выдачи сертификатов. Дополнительные сведения об аутентификации сертификата см.

    Управление ключами требует внимания

    Легко создавать и настраивать новые ключи SSH. В конфигурации по умолчанию OpenSSH позволяет любому пользователю настраивать новые ключи. Ключи представляют собой постоянные учетные данные для доступа, которые остаются в силе даже после удаления учетной записи пользователя.

    В организациях с более чем несколькими десятками пользователей ключи SSH с годами легко накапливаются на серверах и учетных записях служб. Мы видели предприятия с несколькими миллионами ключей, предоставляющих доступ к своим производственным серверам.Для получения доступа достаточно одного утекшего, украденного или неправильно сконфигурированного ключа.

    В любой крупной организации практически необходимо использовать решения для управления ключами SSH. Ключи SSH также должны быть перемещены в места, принадлежащие root, с надлежащими процессами подготовки и завершения. Дополнительные сведения см. в разделе, как управлять ключами SSH. Широко используемым инструментом управления ключами SSH для OpenSSH является Universal SSH Key Manager.

    Практически все нормативно-правовые базы кибербезопасности требуют управления тем, кто и к чему имеет доступ.Ключи SSH предоставляют доступ и подпадают под это требование. Это означает, что организации в соответствии с мандатами должны внедрить надлежащие процессы управления ключами. NIST IR 7966 — хорошая отправная точка.

    Убедитесь, что случайности достаточно

    Важно обеспечить достаточную непредсказуемую энтропию в системе при генерации ключей SSH. Были случаи, когда тысячи устройств в Интернете использовали один и тот же ключ хоста, когда они были неправильно настроены для генерации ключа без надлежащей случайности.

    Системы общего назначения

    На компьютерах общего назначения случайность генерации ключа SSH обычно не является проблемой. Это может быть проблемой при первоначальной установке SSH-сервера и создании ключей хоста, и обычно об этом нужно беспокоиться только тем, кто создает новые дистрибутивы Linux или установочные пакеты SSH.

    Мы рекомендуем собирать случайные данные во время всей установки операционной системы и сохранять эти случайные данные в случайном начальном файле.Затем загрузите систему, соберите еще немного рандома во время загрузки, подмешайте сохраненный рандом из сид-файла и только потом сгенерируйте ключи хоста. Это позволяет максимально использовать доступную случайность. И убедитесь, что файл случайного начального числа периодически обновляется, в частности убедитесь, что он обновляется после создания ключей хоста SSH.

    Многие современные процессоры общего назначения также имеют аппаратные генераторы случайных чисел. Это очень помогает с этой проблемой. Лучше всего собирать некоторую энтропию другими способами, по-прежнему хранить ее в случайном начальном файле и подмешивать некоторую энтропию из аппаратного генератора случайных чисел.Таким образом, даже если один из них каким-то образом скомпрометирован, другой источник случайности должен сохранить ключи в безопасности.

    Встроенные устройства и Интернет вещей

    Доступная энтропия может стать настоящей проблемой для небольших устройств Интернета вещей, которые не выполняют других действий в системе. У них может просто не быть механической случайности из-за времени механического перемещения диска, прерываний, вызванных пользователем, или сетевого трафика. Кроме того, встроенные устройства часто работают на младших процессорах, которые могут не иметь аппаратного генератора случайных чисел.

    Наличие энтропии также критически важно, когда такие устройства генерируют ключи для HTTPS.

    Мы рекомендуем, чтобы такие устройства имели аппаратный генератор случайных чисел. Если у ЦП его нет, его следует встроить в материнскую плату. Стоимость относительно небольшая.

    Сводка команд и параметров

    Вот краткий обзор наиболее часто используемых опций инструмента для создания ключей:

    -b «Биты» Эта опция указывает количество битов в ключе.Правила, регулирующие вариант использования SSH, могут требовать использования ключа определенной длины. Как правило, 2048 бит считается достаточным для ключей RSA.

    -e «Экспорт» Эта опция позволяет переформатировать существующие ключи между форматом файла ключа OpenSSH и форматом, описанным в RFC 4716, «Формат файла открытого ключа SSH».

    -p «Изменить фразу-пароль» Эта опция позволяет изменить фразу-пароль файла закрытого ключа с помощью [-P старая_парольная фраза] и [-N новая_парольная фраза] , -f ключевой файл 9002] .

    -t «Тип» Эта опция указывает тип создаваемого ключа. Обычно используются следующие значения: - rsa для ключей RSA - dsa для ключей DSA - ecdsa для ключей DSA на эллиптических кривых

    -i «Ввод» Когда для доступа к существующему ключу требуется ssh-keygen , эта опция обозначает файл.

    -f "Файл" Указывает имя файла, в котором будет храниться созданный ключ.

    -N "Новый" Предоставляет новую парольную фразу для ключа.

    -P «Парольная фраза» Предоставляет (старую) парольную фразу при чтении ключа.

    -c "Комментарий" Изменяет комментарий к ключевому файлу.

    -p Изменить пароль файла закрытого ключа.

    -q Тишина ssh-keygen.

    -v Подробный режим.

    -l «Отпечаток пальца» Распечатать отпечаток указанного открытого ключа.

    -B "Bubble babble" Показывает отпечаток "пузыря" (формат Tectia) ключевого файла.

    -F Поиск указанного имени хоста в файле known_hosts.

    -R Удалить все ключи, принадлежащие имени хоста, из файла known_hosts.

    -y Прочитать частный файл формата OpenSSH и вывести открытый ключ OpenSSH на стандартный вывод.

    Здесь перечислены только наиболее часто используемые параметры. Для полного использования, включая более экзотические и специальные параметры, используйте команду man ssh-keygen .

     

    Использование ключей безопасности с Duo

    Наша платформа двухфакторной аутентификации поддерживает ключи безопасности, предлагая безопасные подтверждения входа в систему, устойчивые к фишинговым атакам, в сочетании с удобством в одно касание, к которому вы уже привыкли с Duo Push.

    Что такое ключи безопасности?

    Ключ безопасности подключается к вашему USB-порту и при касании или нажатии кнопки отправляет подписанный ответ обратно в Duo для подтверждения вашего входа в систему. Duo использует стандарты аутентификации WebAuthn для взаимодействия с вашими ключами безопасности. Вы также можете увидеть, что WebAuthn упоминается как «FIDO2».

    Требования к ключу безопасности

    Чтобы использовать ключ безопасности с Duo, убедитесь, что у вас есть следующее:

    Кроме того, ваш администратор должен разрешить использование ключей безопасности в Duo.Обратитесь в службу поддержки вашей организации или в службу поддержки, чтобы убедиться, что ключи безопасности разрешены, если вы не уверены.

    Вы можете зарегистрировать свой ключ безопасности во время первоначального процесса самостоятельной регистрации или, если вы уже зарегистрировались в Duo с помощью другого устройства (например, мобильного телефона), вы можете добавить свой ключ безопасности в качестве дополнительного устройства аутентификации на портале управления устройствами. .

    Первоначальная регистрация с ключом безопасности

    Получите доступ к странице регистрации Duo по ссылке, отправленной администратором по электронной почте, или при первом входе в защищенный ресурс Duo.Выберите Ключ безопасности из списка устройств и нажмите Продолжить .

    Прежде чем продолжить, убедитесь, что вы не блокируете всплывающие окна для сайта регистрации.

    Если вы используете Safari 14.1 или более позднюю версию, нажмите кнопку Инициировать регистрацию , чтобы продолжить. Другие браузеры не требуют этого шага.

    Окно регистрации ключа безопасности автоматически пытается найти подключенный ключ безопасности для утверждения.

    В зависимости от модели электронного ключа вам нужно коснуться, вставить или нажать кнопку на устройстве, чтобы продолжить.

    При регистрации ключа безопасности вам будет предложено нажать, чтобы зарегистрировать ключ безопасности (возможно, несколько раз). Вас также могут спросить, хотите ли вы разрешить Duo доступ к информации о вашем ключе безопасности (нажмите Разрешить или Продолжить в зависимости от обстоятельств).

    Вы увидите, была ли идентификация ключа безопасности успешной или нет.

    Поздравляем! Вы зарегистрировали ключ безопасности.

    Добавление ключа безопасности из командной строки Duo

    Если вы ранее регистрировали другие устройства в Duo, вы можете легко добавить новый ключ безопасности в качестве дополнительного средства проверки подлинности, если ваш администратор включил портал самообслуживания Duo.

    Перейдите к службе, защищенной Duo, и войдите в систему. В приглашении Duo слева вы увидите ссылку Добавить новое устройство .Нажмите на нее и подтвердите запрос на вход в Duo, используя уже зарегистрированный телефон или другое устройство.

    Продолжайте процесс регистрации ключа безопасности, как показано выше в разделе «Первоначальная регистрация с помощью ключа безопасности».

    Вы добавили свой ключ безопасности (в данном примере ключ безопасности от Yubico)! Он указан вместе с другими вашими зарегистрированными устройствами.

    При следующем входе в систему с помощью Duo выберите ключ безопасности из раскрывающегося списка устройств аутентификации.

    После выбора ключа безопасности из списка нажмите Использовать ключ безопасности .

    Если вы используете Safari 14.1 или более позднюю версию, нажмите кнопку Инициировать аутентификацию , чтобы продолжить. Другие браузеры не требуют этого шага.

    Вставьте или прикрепите ключ безопасности, если он еще не подключен, а затем коснитесь ключа безопасности при появлении запроса. Некоторые типы ключей мигают как приглашение для аутентификации.

    Добавьте ключ от машины в Apple Wallet на iPhone или Apple Watch

    Вы можете добавить ключ от машины в приложение Wallet и использовать iPhone или Apple Watch для блокировки, разблокировки и запуска автомобиля.

     

    Чтобы добавить и использовать автомобильный ключ на iPhone или Apple Watch, вам потребуется:

    • Совместимый автомобиль. Чтобы узнать, совместим ли ваш автомобиль, обратитесь к производителю или в дилерский центр.
    • iPhone XS или новее, либо iPhone SE (2-го поколения) с последней версией iOS, либо Apple Watch Series 5 или новее, либо Apple Watch SE с последней версией watchOS. Чтобы использовать пассивный вход или удаленные функции на совместимых автомобилях, вам потребуется iPhone 11 или новее или Apple Watch Series 6 или новее.
    • Apple ID выполнил вход в iCloud.

    Как добавить ключ от машины в Apple Wallet на iPhone

    1. Убедитесь, что ваш автомобиль связан с учетной записью, предоставленной производителем автомобиля.
    2. Откройте приложение производителя автомобиля, электронную почту или текстовое сообщение либо используйте дисплей своего автомобиля и следуйте инструкциям по настройке ключа.
    3. Когда вас перенаправят в приложение Wallet, нажмите «Продолжить».
    4. В соответствии с инструкциями на экране поместите iPhone на считыватель ключей, пока ваш iPhone и автомобиль соединяются.
    5. Когда ваш iPhone и автомобиль закончат сопряжение, нажмите «Готово».

    Когда вы добавляете ключ от машины на свой iPhone, он может быть автоматически добавлен на ваши Apple Watch, с которыми сопряжено устройство.Или вы можете увидеть возможность добавить его на сопряженные Apple Watch.

    Вы также можете вручную добавить ключ от машины на Apple Watch. В приложении Apple Watch на сопряженном iPhone нажмите Wallet и Apple Pay > кнопку «Добавить» рядом с ключом от машины.

    Если вы покупаете новый iPhone или перезагружаете текущий iPhone, вам необходимо снова настроить ключ от машины в приложении Wallet.

    Используйте ключ от машины на iPhone или Apple Watch

    Вы можете использовать свой автомобильный ключ на iPhone или Apple Watch, чтобы запирать или отпирать машину, заводить ее и выполнять другие действия.Эта функция может работать по-разному в зависимости от модели вашего автомобиля.

    Когда вы добавляете ключ от машины в приложение Wallet, экспресс-режим может включаться автоматически. Экспресс-режим позволяет использовать ключ от машины, не выводя устройство из спящего режима и не разблокируя его, а также не выполняя аутентификацию с помощью Face ID, Touch ID или пароля.

    Узнайте больше об экспресс-режиме.

    Блокировка, разблокировка и запуск автомобиля с пассивным входом

    В некоторых автомобилях вы можете использовать пассивный вход для блокировки, разблокировки или запуска автомобиля.Все, что вам нужно сделать, это иметь свое устройство с вами.

    • Когда вы подходите к машине с устройством, оно разблокируется.
    • Оказавшись внутри, вы можете завести машину.
    • Когда вы выходите из машины с устройством, оно блокируется.

    Вы получаете уведомления на свое устройство, когда ваш автомобиль запирается или отпирается.

    Если у вас не включен экспресс-режим, введите пароль для подтверждения, и ваш автомобиль заблокируется, разблокируется или заведется.

    Заблокируйте, отоприте и заведите машину с близкого расстояния

    В некоторых автомобилях вы можете запирать, отпирать и запускать автомобиль, поднося устройство к дверной ручке или считывателю ключей.

    • Чтобы запереть или отпереть автомобиль, поднесите устройство к дверной ручке автомобиля.
    • Чтобы завести автомобиль, поместите iPhone в считыватель ключей автомобиля или поднесите Apple Watch к считывателю. Затем нажмите кнопку запуска автомобиля.

    Блокировка, разблокировка и запуск автомобиля удаленно

    В некоторых автомобилях вы можете использовать свое устройство для удаленной блокировки, разблокировки и запуска автомобиля, а также для использования других функций.

    1. На своем устройстве откройте приложение Wallet.
    2. Нажмите на ключ от машины.
    3. В зависимости от вашего автомобиля вы увидите различные варианты, такие как блокировка, разблокировка или запуск.

    При удаленном использовании ключа вы получаете уведомление.

    Как поделиться, отозвать или удалить ключ от машины

    1. На iPhone откройте приложение Wallet.
    2. Нажмите на ключ от машины.
    3. Нажмите кнопку "Еще".
    4. Найдите нужный вариант:
      • Чтобы поделиться, нажмите «Пригласить» и следуйте инструкциям.
      • Чтобы отозвать общий ключ, коснитесь имени человека и следуйте инструкциям.
      • Чтобы удалить ключ из приложения Wallet, нажмите «Удалить ключ».

    Если ваш iPhone нужно зарядить

    Если вы потеряете свое устройство

    Если ваше устройство потеряно или украдено, вы можете пометить его как утерянное.Это действие гарантирует, что никто другой не сможет использовать ваше устройство, и автоматически отключает все карты, ключи и пропуска в приложении Wallet, включая ключ от машины.

    Дата публикации:

    Истечение срока действия — Redis

    Установить таймаут на ключ .По истечении тайм-аута ключ будет автоматически удален. Ключ с соответствующим тайм-аутом часто называют volatile в Redis. терминология.

    Тайм-аут будет сброшен только командами, которые удаляют или перезаписывают содержимое ключа, включая DEL, SET, GETSET и все *STORE команды. Это означает, что все операции, которые концептуально изменяют значение, хранящееся в ключ без замены на новый оставит тайм-аут нетронутым.Например, увеличение значения ключа с помощью INCR, нажатие нового значения в список с помощью LPUSH или изменение значения поля хеша с помощью HSET. все операции, которые оставят тайм-аут нетронутым.

    Тайм-аут также можно сбросить, превратив ключ обратно в постоянный ключ, с помощью команды ПЕРСИСТ.

    Если ключ переименовывается с помощью RENAME, связанное время жизни переносится в новое имя ключа.

    Если ключ перезаписывается RENAME, как в случае существующего ключа Key_A который перезаписывается вызовом типа RENAME Key_B Key_A , не имеет значения, если исходный ключ Key_A имел тайм-аут или нет, новый ключ Key_A будет унаследуют все характеристики Key_B .

    Обратите внимание, что вызов EXPIRE/PEXPIRE с неположительным временем ожидания или EXPIREAT/PEXPIREAT со временем в прошлом приведет к тому, что ключ удалено, а не просрочено (соответственно сгенерированное ключевое событие будет del , а не expired ).

    *Опции

    Команда EXPIRE поддерживает набор параметров:

    • NX -- Установить срок действия, только если у ключа нет срока действия
    • XX -- Установить срок действия, только если у ключа уже есть срок действия
    • GT -- Установить срок действия только тогда, когда новый срок действия больше текущего
    • LT -- Устанавливать срок действия только тогда, когда новый срок действия меньше текущего

    Энергонезависимый ключ считается бесконечным TTL для целей GT и LT .Варианты GT , LT и NX являются взаимоисключающими.

    * Срок действия обновления истек

    Можно вызвать EXPIRE, используя в качестве аргумента ключ, который уже имеет существующий набор сроков действия. В этом случае время жизни ключа равно , обновленному до нового значения. Для этого есть много полезных приложений, пример задокументирован в Раздел шаблона сеанса навигации ниже.

    * Различия в Redis до версии 2.1.3

    В версиях Redis до 2.1.3 изменение ключа с установленным сроком действия с помощью команда, изменяющая ее значение, приводила к полному удалению ключа. Эта семантика была необходима из-за ограничений уровня репликации, которые теперь исправлены.

    EXPIRE вернет 0 и не изменит тайм-аут для ключа с установленным тайм-аутом.

    *Возвращаемое значение

    Целочисленный ответ, а именно:

    • 1 , если был установлен тайм-аут.
    • 0 , если тайм-аут не был установлен. например ключ не существует, или операция пропущена из-за предоставленных аргументов.

    *Примеры

    редис> НАБОР mykey "Привет"
     "ОК" 
    редис> Истечение срока действия mykey 10
     (целое) 1 
    редис> срок жизни
     (целое) 10 
    редис> НАБОР mykey «Привет, мир»
     "ОК" 
    редис> срок жизни
     (целое число) -1 
    редис> СРОК ИСКЛЮЧЕНИЯ mykey 10 XX
     (целое) 0 
    редис> срок жизни
     (целое число) -1 
    редис> СРОК ИСХОДА mykey 10 NX
     (целое) 1 
    редис> срок жизни
     (целое) 10 

    *Шаблон: сеанс навигации

    Представьте, что у вас есть веб-служба, и вас интересуют последние N страниц. недавно посетили ваши пользователи, так что просмотр каждой смежной страницы не был выполнено более чем через 60 секунд после предыдущего.Концептуально вы можете рассматривать этот набор просмотров страниц как сеанс навигации . вашего пользователя, которые могут содержать интересную информацию о том, какой продукты, которые он или она ищет в настоящее время, чтобы вы могли порекомендовать соответствующие продукты.

    Вы можете легко смоделировать этот шаблон в Redis, используя следующую стратегию: каждый когда пользователь просматривает страницу, вы вызываете следующие команды:

      МУЛЬТИ
    RPUSH просмотров страниц.пользователь:  http://.....
    EXPIRE pagewviews.user: 60
    ИСПОЛНЕНИЕ
      

    Если пользователь будет бездействовать более 60 секунд, ключ будет удален и только последующие просмотры страниц с разницей менее 60 секунд будут записано.

    Этот шаблон легко изменить для использования счетчиков с использованием INCR вместо списков. с помощью РПУС.

    *Ключи со сроком действия

    Обычно ключи Redis создаются без указания времени жизни.Ключ просто будет жить вечно, если только он не будет удален пользователем в явным образом, например, с помощью команды DEL.

    Семейство команд EXPIRE может связывать срок действия с данным ключом, за счет некоторой дополнительной памяти, используемой ключом. Когда для ключа установлен срок действия, Redis обязательно удалит ключ, когда прошедшее указанное количество времени.

    Время жизни ключа может быть обновлено или полностью удалено с помощью EXPIRE и Команда PERSIST (или другие строго связанные команды).

    * Точность истечения срока действия

    В Redis 2.4 срок действия может быть неточным и может находиться между от нуля до одной секунды.

    Начиная с Redis 2.6 ошибка истечения срока действия составляет от 0 до 1 миллисекунды.

    *Срок действия и сохранение

    Информация об истечении срока действия ключей хранится в виде абсолютных временных меток Unix (в миллисекундах). в случае Redis версии 2.6 и выше). Это означает, что время течет, даже когда экземпляр Redis не активен.

    Для корректной работы expires время компьютера должно быть стабильным. Если вы переместите файл RDB с двух компьютеров с большой рассинхронизацией в их часах, могут происходить забавные вещи (например, срок действия всех загруженных ключей истекает при загрузке время).

    Даже работающие экземпляры всегда будут проверять часы компьютера, например, если вы устанавливаете ключ со сроком жизни 1000 секунд, а затем устанавливаете свой компьютер время 2000 секунд в будущем, срок действия ключа истечет немедленно, вместо продолжительностью 1000 секунд.

    * Как истекает срок действия ключей Redis

    Срок действия ключей Redis истекает двумя способами: пассивным и активным способом.

    Срок действия ключа пассивно истек просто тогда, когда какой-либо клиент пытается получить к нему доступ, и срок действия ключа истек.

    Конечно этого недостаточно, так как есть ключи с истекшим сроком действия, которые никогда не будут снова получен доступ. Эти ключи в любом случае должны быть просрочены, поэтому периодически Redis тестирует несколько ключей в случайным образом среди ключей с установленным сроком действия.Все ключи, срок действия которых уже истек, удаляются из пространства ключей.

    В частности, это то, что Redis делает 10 раз в секунду:

    1. Протестируйте 20 случайных ключей из набора ключей с соответствующим сроком действия.
    2. Удалить все найденные ключи с истекшим сроком действия.
    3. Если срок действия более 25 % ключей истек, начните заново с шага 1.

    Это тривиальный вероятностный алгоритм, в основном предполагается, что наш образец является репрезентативным для всего пространства ключей, и мы продолжаем истекать до тех пор, пока процент ключей, срок действия которых истек, составляет менее 25%

    Это означает, что в любой момент истек срок действия максимального количества ключей. которые используют память, максимально равно максимальному количеству операций записи на секунда делится на 4.

    * Как обрабатываются истечения срока действия в ссылке репликации и файле AOF

    Чтобы получить правильное поведение без ущерба для согласованности, когда Срок действия ключа истекает, операция DEL синтезируется в обоих файлах AOF и получает все присоединенные узлы реплик. Таким образом, процесс истечения срока действия централизован в главном экземпляре, и там нет никаких шансов на ошибки согласованности.

    Однако, пока реплики, подключенные к мастеру, не истечет срок действия ключей независимо (но будут ждать DEL от мастера), они по-прежнему принимать полное состояние истечения срока действия, существующего в наборе данных, поэтому, когда реплика выбрана мастером, она сможет самостоятельно истечь ключи, полностью действующий как хозяин.

    *История

    • Версия Redis >= 7.0.0: Добавлены опции: `NX`, `XX`, `GT` и `LT`.

    KeyboardEvent — веб-API | Объекты MDN

    KeyboardEvent описывают взаимодействие пользователя с клавиатурой; каждое событие описывает отдельное взаимодействие между пользователем и клавишей (или комбинацией клавиши с клавишами-модификаторами) на клавиатуре. Тип события ( нажатие клавиши , нажатие клавиши или нажатие клавиши ) определяет тип действия клавиатуры.

    Примечание: События KeyboardEvent просто указывают, какое взаимодействие пользователь имел с клавишей на клавиатуре на низком уровне, не придавая контекстуального значения этому взаимодействию. Если вам нужно обработать ввод текста, используйте вместо этого событие input . События клавиатуры могут не запускаться, если пользователь использует альтернативные средства ввода текста, например систему рукописного ввода на планшете или графическом планшете.

    Мероприятие UIEvent Событие Клавиатуры

    Интерфейс KeyboardEvent определяет следующие константы.

    Расположение клавиатуры

    Следующие константы определяют, из какой части клавиатуры исходит событие нажатия клавиши. Доступ к ним осуществляется как KeyboardEvent.DOM_KEY_LOCATION_STANDARD и так далее.

    Этот интерфейс также наследует свойства своих родителей, UIEvent и Event .

    KeyboardEvent.altKey Только чтение

    Возвращает логическое значение, равное true , если клавиша Alt ( Option или в OS X) была активна при создании события клавиши.

    KeyboardEvent.code Только чтение

    Возвращает DOMString с кодовым значением физического ключа, представленного событием.

    Предупреждение: Игнорирует раскладку клавиатуры пользователя, поэтому, если пользователь нажимает клавишу в позиции «Y» в раскладке клавиатуры QWERTY (около середины строки над домашней строкой), всегда будет возвращаться «KeyY ", даже если у пользователя есть клавиатура QWERTZ (что означало бы, что пользователь ожидает "Z", а все остальные свойства будут указывать "Z") или раскладка клавиатуры Дворжака (где пользователь ожидает "F").Если вы хотите отображать пользователю правильные нажатия клавиш, вы можете использовать Keyboard.getLayoutMap() .

    KeyboardEvent.ctrlKey Только чтение

    Возвращает логическое значение, равное true , если клавиша Ctrl была активна, когда было сгенерировано событие клавиши.

    KeyboardEvent.isComposing Только чтение

    Возвращает логическое значение, равное true , если событие запускается между и compositionend .

    KeyboardEvent.key Только чтение

    Возвращает DOMString , представляющий значение ключа ключа, представленного событием.

    KeyboardEvent.locale Только чтение

    Возвращает DOMString , представляющую строку языкового стандарта, указывающую языковой стандарт, для которого настроена клавиатура. Это может быть пустая строка, если браузер или устройство не знает языковой стандарт клавиатуры.

    Примечание: Это не описывает язык вводимых данных. Пользователь может использовать одну раскладку клавиатуры при наборе текста на другом языке.

    KeyboardEvent.location Только чтение

    Возвращает Число , представляющее расположение клавиши на клавиатуре или другом устройстве ввода. Список констант, определяющих местоположения, показан выше в разделе Расположение клавиатуры.

    Клавиатурное событие.metaKey Только чтение

    Возвращает логическое значение, равное true , если клавиша Meta (на клавиатурах Mac клавиша ⌘ Command ; на клавиатурах Windows клавиша Windows ( )) была активна, когда было сгенерировано событие клавиши.

    KeyboardEvent.repeat Только чтение

    Возвращает логическое значение, равное true , если клавиша удерживается нажатой так, что она автоматически повторяется.

    KeyboardEvent.shiftKey Только чтение

    Возвращает логическое значение, равное true , если клавиша Shift была активна при создании события клавиши.

    Этот интерфейс также наследует методы своих родителей, UIEvent и Event .

    KeyboardEvent.getModifierState()

    Возвращает логическое значение, указывающее, была ли нажата клавиша-модификатор, такая как Alt , Shift , Ctrl или Meta , при создании события.

    KeyboardEvent.char Только чтение

    Возвращает DOMString , представляющий символьное значение ключа. Если ключ соответствует печатному символу, это значение является непустой строкой Unicode, содержащей этот символ. Если ключ не имеет печатного представления, это пустая строка.

    Примечание: Если ключ используется как макрос, который вставляет несколько символов, значением этого атрибута является вся строка, а не только первый символ.

    KeyboardEvent.charCode Только чтение

    Возвращает число , представляющее ссылочный номер ключа в Юникоде; этот атрибут используется только событием нажатия клавиши . Для ключей, чей атрибут char содержит несколько символов, это значение Unicode для первого символа в этом атрибуте. В Firefox 26 это возвращает коды для печатных символов.

    Предупреждение: Этот атрибут устарел; вы должны использовать KeyboardEvent.ключ вместо этого, если он доступен.

    KeyboardEvent.keyCode Только чтение

    Возвращает число , представляющее числовой код, зависящий от системы и реализации, идентифицирующий неизмененное значение нажатой клавиши.

    Предупреждение: Этот атрибут устарел; вместо этого следует использовать KeyboardEvent.key , если он доступен.

    KeyboardEvent.keyIdentifier Только чтение

    Это свойство является нестандартным и устарело в пользу KeyboardEvent.ключ . Это было частью старой версии DOM Level 3 Events.

    KeyboardEvent.keyLocation Только чтение

    Это нестандартный устаревший псевдоним для KeyboardEvent.location . Это было частью старой версии DOM Level 3 Events.

    KeyboardEvent.what Только чтение

    Возвращает Число , представляющее числовой код, зависящий от системы и реализации, идентифицирующий неизмененное значение нажатой клавиши; обычно это то же самое, что и keyCode .

    Предупреждение: Этот атрибут устарел; вместо этого следует использовать KeyboardEvent.key , если он доступен.

    Следующие события основаны на типе KeyboardEvent . Они могут быть доставлены любому объекту, который реализует GlobalEventHandlers , включая Element , Document и Window . В приведенном ниже списке каждое событие связано с документацией обработчика Document для события, которое обычно применяется ко всем получателям.

    нажатие кнопки

    Нажата клавиша.

    клавиша

    Ключ был освобожден.

    Устаревшие события

    нажатие клавиши

    Нажата клавиша, которая обычно выводит символьное значение. Это событие сильно зависело от устройства и устарело. Вы не должны использовать его.

    Существует три типа событий клавиатуры: нажатие клавиши , нажатие клавиши и нажатие клавиши .Для большинства ключей Gecko отправляет последовательность ключевых событий, подобную этой:

    .
    1. При первом нажатии клавиши отправляется событие keydown .
    2. Если клавиша не является клавишей-модификатором, отправляется событие keypress .
    3. Когда пользователь отпускает клавишу, отправляется событие keyup .

    Особые случаи

    Некоторые клавиши переключают состояние светового индикатора; к ним относятся такие клавиши, как Caps Lock, Num Lock и Scroll Lock.В Windows и Linux эти ключи отправляют только события keydown и keyup .

    Примечание: В Linux Firefox 12 и более ранние версии также отправляли событие keypress для этих клавиш.

    Однако ограничение модели событий macOS приводит к тому, что Caps Lock отправляет только событие keydown . Num Lock поддерживался на некоторых старых моделях ноутбуков (модели 2007 года и старше), но с тех пор macOS не поддерживает Num Lock даже на внешних клавиатурах.На старых MacBook с клавишей Num Lock эта клавиша не генерирует никаких ключевых событий. Gecko поддерживает клавишу Scroll Lock, если подключена внешняя клавиатура с клавишей F14. В некоторых старых версиях Firefox эта клавиша генерировала событие нажатия клавиши ; это непоследовательное поведение было ошибкой 602812.

    Обработка автоматического повтора

    Когда клавиша нажата и удерживается, она начинает автоматически повторяться. Это приводит к отправке последовательности событий, подобной следующей:

    1. нажатие клавиши
    2. нажатие клавиши
    3. нажатие клавиши
    4. нажатие клавиши
    5. <<повторяется до тех пор, пока пользователь не отпустит клавишу>>
    6. клавиша

    Это то, что должно произойти в спецификации DOM Level 3.Однако есть некоторые предостережения, как описано ниже.

    Автоматический повтор в некоторых средах GTK, таких как Ubuntu 9.4

    В некоторых средах на основе GTK автоповтор автоматически отправляет собственное событие нажатия клавиши во время автоматического повтора, и у Gecko нет возможности узнать разницу между повторяющейся серией нажатий клавиш и автоматическим повтором. Таким образом, на этих платформах ключ автоповтора будет генерировать следующую последовательность событий:

    .
    1. нажатие клавиши
    2. нажатие клавиши
    3. клавиша
    4. нажатие клавиши
    5. нажатие клавиши
    6. клавиша
    7. <<повторяется до тех пор, пока пользователь не отпустит клавишу>>
    8. клавиша

    К сожалению, в этих средах веб-контент не может определить разницу между автоматически повторяющимися клавишами и клавишами, которые просто нажимаются повторно.

    Обработка автоматического повтора до версии Gecko 5.0

    До Gecko 5.0 (Firefox 5.0/Thunderbird 5.0/SeaMonkey 2.2) работа с клавиатурой была менее согласованной на разных платформах.

    Windows

    Поведение автоматического повтора такое же, как в Gecko 4.0 и более поздних версиях.

    Mac

    После начального события нажатия клавиши отправляются только события нажатия клавиши, пока не произойдет событие нажатия клавиши; события нажатия клавиши между интервалами не отправляются.

    Линукс

    Поведение события зависит от конкретной платформы. Он будет вести себя либо как Windows, либо как Mac, в зависимости от того, что делает собственная модель событий.

    Примечание: При ручном запуске события , а не генерирует действие по умолчанию, связанное с этим событием. Например, ручное срабатывание ключевого события не приводит к тому, что эта буква появляется в сфокусированном текстовом вводе. В случае событий пользовательского интерфейса это важно из соображений безопасности, поскольку предотвращает имитацию скриптами действий пользователя, которые взаимодействуют с самим браузером.

      
    
    <голова>
    <скрипт>
    'использовать строгий';
    
    document.addEventListener('keydown', (событие) => {
      константное имя_ключа = событие.ключ;
    
      если (keyName === 'Контроль') {
        
        вернуть;
      }
    
      если (event.ctrlKey) {
        
        
        alert(`Комбинация ctrlKey + ${keyName}`);
      } еще {
        alert(`Нажата клавиша ${keyName}`);
      }
    }, ложный);
    
    document.addEventListener('keyup', (событие) => {
      константное имя_ключа = событие.ключ;
    
      
      
      если (keyName === 'Контроль') {
        Сообщить('Клавиша управления была отпущена');
      }
    }, ложный);
    
    
    
    
    <тело>
    
    
      

    Спецификация интерфейса KeyboardEvent прошла множество черновых версий, сначала для DOM Events Level 2, где она была исключена из-за отсутствия консенсуса, а затем для DOM Events Level 3.Это привело к реализации нестандартных методов инициализации, ранней версии DOM Events Level 2, KeyboardEvent.initKeyEvent() браузерами Gecko и ранней версии DOM Events Level 3, KeyboardEvent.

    Добавить комментарий

    Ваш адрес email не будет опубликован.