Łączysz się za pomocą protokołu SSH, jak wskazano w ssh://
prefiksie na sklonowanym adresie URL. Korzystając z SSH, każdy host ma klucz. Klienci zapamiętują klucz hosta powiązany z określonym adresem i odmawiają połączenia, jeśli klucz hosta wydaje się zmieniać. Zapobiega to atakom człowieka w środku.
Klucz hosta dla domeny.com zmienił się. Jeśli nie wydaje ci się to podejrzane , usuń stary klucz z lokalnej pamięci podręcznej, edytując, ${HOME}/.ssh/known_hosts
aby usunąć wiersz dla domeny.com lub pozwalając narzędziu SSH zrobić to za Ciebie
ssh-keygen -R domain.com
Stąd zapisz zaktualizowany klucz, wykonując go samodzielnie
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
lub, równoważnie, niech ssh
zrobi to za ciebie następnym połączeniu z git fetch
, git pull
lub git push
(albo nawet zwykły ol” ssh domain.com
) odpowiadając Tak po pojawieniu się monitu
Nie można ustalić autentyczności hosta „domain.com (abcd)”.
Odcisk klucza RSA to XX: XX: ...: XX.
Czy na pewno chcesz kontynuować łączenie (tak / nie)?
Powodem tego monitu jest to, że domena.com nie jest już dostępna known_hosts
po usunięciu i prawdopodobnie nie w systemie /etc/ssh/ssh_known_hosts
, więc ssh
nie ma sposobu, aby dowiedzieć się, czy host na drugim końcu połączenia to tak naprawdę domena.com. (Jeśli wprowadzono niewłaściwy klucz /etc
, osoba z uprawnieniami administratora będzie musiała zaktualizować plik ogólnosystemowy).
Gorąco zachęcam do rozważenia możliwości uwierzytelnienia użytkowników za pomocą kluczy. W ten sposób ssh-agent
można przechowywać kluczowy materiał dla wygody (zamiast wszystkich osób, które muszą wprowadzać swoje hasło dla każdego połączenia z serwerem), a hasła nie są przesyłane przez sieć.
ssh://