1. 程式人生 > >git使用sshkey免密碼登陸

git使用sshkey免密碼登陸

最近在oschina上託管專案,oschina上的專案都是用git來管理。git有個很麻煩的地方就是每次提交程式碼,都要求輸入oschina的使用者名稱和密碼進行驗證,極大的影響效率。oschina提供了SSH Key訪問的方法,該方法只要在oschina上新增公鑰,在本地使用金鑰就可以免密碼連線,參考教程

首先用ssh-keygen生成sshkey

ssh-keygen -t rsa -C "[email protected]" -f "d:\id_rsa"
[email protected]是個人郵箱

d:\id_rsa 是生成的sshkey檔案

接下來會要求輸入私鑰密碼,如果想留空可以直接按回車(Enter)

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
完成後會有如下提示,下面的key值可能不一樣
The key fingerprint is:
bf:3c:17:0b:16:31:86:bb:c4:f3:06:75:7d:83:72:78 [email protected]

最後生成兩個檔案id_rsa和id_rsa.pub,把這兩個檔案放到.ssh資料夾下,windows中.ssh資料夾一般在系統盤的使用者下(c:\users\)


用記事本把id_rsa.pub開啟,把文字新增到oschina的公鑰列表中

在git bash中輸入

ssh -T [email protected]
返回Welcome to [email protected], 你的名字! 表示新增成功。

注意事項:

生成的sshkey檔案一定要命名為id_rsa,因為ssh預設讀id_rsa的sshkey。

在完成以上配置後,提交程式碼還是需要輸入使用者名稱和密碼,可以到本地git repository的.git\config檔案,如果url使用的是https協議,改為git協議即可。

修改前

[remote "origin"]
	url = https://git.oschina.net/oschina/git-osc.git
	fetch = +refs/heads/*:refs/remotes/origin/*
修改後
[remote "origin"]
	url = [email protected]:oschina/git-osc.git
	fetch = +refs/heads/*:refs/remotes/origin/*


相關推薦

Jenkins進階系列之——09配置Linux系統ssh密碼登陸

dom pub tar finger cnblogs pan 改變 art home ssh認證的完整描述:https://www.ibm.com/developerworks/cn/linux/security/openssh/part1/ 說明:點我去查看 今天我們只說

ssh 密碼登陸

密碼 有時 刪除 內容 需要 機器 文檔 authorize 利用 服務器被登陸的時候,需要用戶提供它的密碼。 ssh [email protected]/* */ 有時人們會覺得輸入密碼比較麻煩。有時服務器是不想讓人直接登陸,但是又必須允許部分人登

配置ssh密碼登陸

grep 本機 author ins 配置ssh 數據同步 輸入 如果 id_rsa 以root賬戶為例 準備兩臺以上的Linux服務器,我這裏用的是s204,s205兩臺機器,多臺同樣的 先使用ssh登錄試一下,如果沒有安裝則需要先安裝一下 ssh s205會提示你輸

Mac客戶端CentOS服務器 SSH密碼登陸

rsa 使用 直接 oot root 下使用 bsp 密碼 cat 假定有2個服務器A(127.0.0.1)和B(192.168.0.1),A作為客戶端來登錄服務器B 1.在服務器A下使用 ssh-keygen -t ras -P ‘  會在~/.ssh目錄下‘生成公鑰(

Centos7 ssh密碼登陸

gpo id_rsa ssh免密 evel 密鑰登陸 post pan png ssh-key 摘要:安裝openssl openssl-devel 不過有些centos自帶 192.168.161.5 192.168.161.15 本版本用centos7 (192.16

Linux上實現ssh密碼登陸遠程服務器

Linux上實現ssh免密碼登陸遠程服務平常使用ssh登陸遠程服務器時,都需要使用輸入密碼,希望可以實現通過密鑰登陸而免除輸入密碼,從而可以為以後實現批量自動部署主機做好準備。 環境如下: IP地址 操作系統 服務器端 10.0.0.10 CentOS 6.5 x86 客戶端 10.0.0

ssh密碼登陸設置時bad ownership or modes for file 報錯的解決辦法

linux ssh問題:密鑰登陸時報如下錯誤:May 13 10:11:26 keep sshd[25103]: Authentication refused: bad ownership or modes for file /home/git/.ssh/authorized_keys 原因:sshd為了安全

centos ssh密碼登陸突然

終端輸入:tail /var/log/secure -n 20 發現有下面這樣一句話: Oct 16 19:52:03 master sshd[4463]: Authentication refused: bad ownership or modes for directory /roo

linux 密碼登陸

1.Linux下生成金鑰   ssh-keygen的命令手冊,通過”man ssh-keygen“命令:   通過命令”ssh-keygen -t rsa“   生成之後會在使用者的根目錄生成一個 “.ssh”的資料夾   進入“.ssh”會生成以下幾個檔案   authorized

阿里雲3臺機器組成叢集配置ssh密碼登陸

1 查詢阿里雲局網ip 注意:需要配置同一地區同一可用區的機器 才是一個局網 2 配置好hosts檔案 3 hostname確認也是正確的 4 生成公鑰私鑰 三臺機器同樣操作  ssh-keygen -t rsa     然後一路回車 &n

Mac環境下 配置 密碼 登陸 阿里雲伺服器

環境說明 本地主機:個人mac 訪問主機:阿里雲ECS伺服器 本地主機需要執行的操作 a:進入根目錄下的ssh資料夾 cd ~/.ssh b:執行操作,生成RSA非對稱加密的金鑰 ssh-keygen -t rsa 然後一路按回車下去就好了,會生成相應的金

ubuntu16.04叢集之間配置SSH密碼登陸與原理詳解

環境 vmware14.1虛擬機器中三臺ubuntu16.04 ip地址對映關係:如下 127.0.0.1 localhost 192.168.184.131 vm-01 192.168.184.132 vm-02 192.168.184.133

使用expect實現ssh密碼登陸

使用expect向ip列表檔案中的ip主機,執行ssh-copy-id命令複製金鑰,以實現ssh免密登陸。 安裝expect yum install -y expect 生成金鑰對 ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa 指令碼 //shell指令碼內容

多臺虛擬機器之間實現密碼登陸

多臺虛擬機器之間實現免密碼登陸 過程分析 1 虛擬機器生成金鑰 本文以node01,node02兩臺虛擬機器做示範 生成金鑰 ssh-keygen -t rsa 回車三次 2. 檢視生成公鑰: 1.r

ssh 密碼登陸設定不成功

記一次centos6設定免密碼登陸設定不成功的解決。自己挖的坑自己填。 ssh 免密碼登陸設定( 正常情況下是這樣的,設定成功後登陸主機是不需要密碼的) [[email protected] .ssh]# ssh-keygen -t rsa # 執行上面的命令直接敲3-4次回車。 Gener

ssh localhost 密碼登陸(圖解)

每次搞ssh locahost無密碼登陸都要查半天,這次記錄一下,以備不時之需 假設系統中有使用者test,屬於使用者組test, 1 首先確認能否不輸入口令就用ssh登入localhost: $ ssh localhost 輸出如下所示: 2

ssh配置密碼登陸時的許可權問題

ssh在配置免密碼登陸時,需要將登入放的公鑰放到authorized_keys中,但是有時即使填寫了也無法免密碼登陸,此時可以考慮檢視各個檔案的許可權是否正確了。 1. authorized_keys

一臺Linux電腦連線另一臺Linux(SSH實現linux之間的密碼登陸)

首先檢視是否安裝ssh服務:systemctl status sshd.service    啟動服務:systemctl start sshd.service    重啟服務:systemctl restart sshd.service    開機自啟:systemctl

CentOS7配置密碼登陸

3臺主機 192.168.30.207 Master 192.168.30.251 Node1 192.168.30.252 Node2 三臺主機檢查 ~/.ssh 資料夾沒有則新建 ssh-keygen -t rsa 一路狂按回車,最終生成(id_rsa,id_rs

ssh和ssh2之間的密碼登陸詳解

SSH為Secure Shell的縮寫,由IETF的網路工作小組(Network Working Group)所制定;SSH為建立在應用層和傳輸層基礎上的安全協議。在維基百科上,有關於SSH的詳細詞條,但通俗點說,SSH能夠讓一個客戶端安全的登入上一個伺服器上進行管理操作。所以,忘掉FTP、POP和Tel