Le processus utilisera une clé SSH et facultativement une phrase secrète. L'utilisation d'une clé SSH nécessitera des informations ...

Le processus utilisera une clé SSH et facultativement une phrase secrète. L'utilisation d'une clé SSH nécessitera des informations d'identification supplémentaires pour l'action de vérification de l'agent.