Łączysz się za pomocą protokołu SSH, jak wskazano w ssh://prefiksie na sklonowanym adresie URL. Korzystając z SSH, każdy host ma klucz. Klienci zapamiętują klucz hosta powiązany z określonym adresem i odmawiają połączenia, jeśli klucz hosta wydaje się zmieniać. Zapobiega to atakom człowieka w środku.
Klucz hosta dla domeny.com zmienił się. Jeśli nie wydaje ci się to podejrzane , usuń stary klucz z lokalnej pamięci podręcznej, edytując, ${HOME}/.ssh/known_hostsaby usunąć wiersz dla domeny.com lub pozwalając narzędziu SSH zrobić to za Ciebie
ssh-keygen -R domain.com
Stąd zapisz zaktualizowany klucz, wykonując go samodzielnie
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
lub, równoważnie, niech sshzrobi to za ciebie następnym połączeniu z git fetch, git pulllub git push(albo nawet zwykły ol” ssh domain.com) odpowiadając Tak po pojawieniu się monitu
Nie można ustalić autentyczności hosta „domain.com (abcd)”.
Odcisk klucza RSA to XX: XX: ...: XX.
Czy na pewno chcesz kontynuować łączenie (tak / nie)?
Powodem tego monitu jest to, że domena.com nie jest już dostępna known_hostspo usunięciu i prawdopodobnie nie w systemie /etc/ssh/ssh_known_hosts, więc sshnie ma sposobu, aby dowiedzieć się, czy host na drugim końcu połączenia to tak naprawdę domena.com. (Jeśli wprowadzono niewłaściwy klucz /etc, osoba z uprawnieniami administratora będzie musiała zaktualizować plik ogólnosystemowy).
Gorąco zachęcam do rozważenia możliwości uwierzytelnienia użytkowników za pomocą kluczy. W ten sposób ssh-agentmożna przechowywać kluczowy materiał dla wygody (zamiast wszystkich osób, które muszą wprowadzać swoje hasło dla każdego połączenia z serwerem), a hasła nie są przesyłane przez sieć.
ssh://