README.md

    Проброс сокетов для SSH-агента и для GPG-агента из Windows в WSL

    Опишу вкратце. Потом, как будет настроение, дополню.

    Проект состоит из двух скриптов, wsl-ssh-relay и wsl-gpg-relay

    Эти скрипты проверены лично автором, т.к. коммиты подписаны GPG-ключом через WSL и отправлены через ssh на git-сервер. :)

    wsl-ssh-relay

    Соответственно названию, пробрасывает ssh-agent. Имитирует запуск родного ssh-agent в командной строке, т.е. возвращает “скрипт” для eval.

    Не позволяет запустить несколько “агентов”, в отличии от оригинального и не рандомизирует расположение сокета. Подразумевается, что сокет в WSL будет находиться всё время в одном месте, определяемом переменной SSH_AUTH_SOCK или через параметр. По умолчанию, если ничего из этого не задано, создаёт сокет в ~/.ssh/S.ssh-agent.

    wsl-gpg-relay

    Пробрасывает выбранные вами сокеты gpg-agent из пакета GPG4Win.

    Принимает на вход наименование расположений сокетов, которые можно подсмотреть с помощью команды gpgconf --list-dirs. Автоматически определяет расположение сокетов как в Windows, так и в Linux (WSL) с помощью gpgconf.

    Для работы требует патченный npiperelay с поддержкой libassuan сокетов.

    Способы автоматического запуска реле при запуске WSL

    bashrc.d

    В директории bashrc.d вы найдёте подробное описание этого способа.

    Он основывается на автоматическом вызове скрипта при старте интерпретатора в WSL.

    Описание

    Проброс сокетов для SSH-агента и для GPG-агента из Windows в WSL

    Конвейеры
    0 успешных
    0 с ошибкой