diff --git a/docs/SSH.md b/docs/SSH.md index 33372114cc6a1283b59813187dae8438fb84f173..625f912b77117b301c2d45d576eebfb1283c2651 100644 --- a/docs/SSH.md +++ b/docs/SSH.md @@ -1,65 +1,58 @@ -# SSH密钥[](#SSH密钥 "Permalink") +# SSH密钥[](#ssh "Permalink") -Git 是一个分布式版本控制系统,这意味着您可以在本地工作. 此外,您还可以将更改共享或"推送"到其他服务器. GitLab 支持使用 SSH 密钥在 Git 及其服务器之间进行安全通信. +Git 是一个分布式版本控制系统,这意味着您可以在本地工作. 此外,您还可以将更改共享或"推送"到其他服务器. CODEChina 支持使用 SSH 密钥在 Git 及其服务器之间进行安全通信. -SSH 协议提供了这种安全性,并允许您向 GitLab 远程服务器进行身份验证,而无需每次都提供用户名或密码. +SSH 协议提供的这种安全机制,并允许您向 CODEChina 远程服务器进行身份验证,而无需每次都提供用户名或密码,我们推荐您使用这种方式来作为您推拉代码的凭据。 -该页面可以帮助您配置安全的 SSH 密钥,这些密钥可用于帮助保护与 GitLab 存储库的连接. +通过阅读本文档可以帮助您配置安全的 SSH 密钥,这些密钥可用于帮助保护与 CODEChina 代码仓库的安全连接。 -* 如果您需要有关创建 SSH 密钥的信息,请从我们[的 SSH 密钥选项](#options-for-ssh-keys)开始. -* 如果您有专用于 GitLab 帐户的 SSH 密钥,则可能对[使用非默认 SSH 密钥对路径](#working-with-non-default-ssh-key-pair-paths)感兴趣. -* 如果您已经有了 SSH 密钥对,则可以转到[将 SSH 密钥添加到 GitLab 帐户的方法](#adding-an-ssh-key-to-your-gitlab-account) . +* 如果您需要有关创建 SSH 密钥的信息,请从我们的[ SSH 密钥选项](#options-for-ssh-keys)开始 +* 如果您有专用于 CODEChina 帐户的 SSH 密钥,则可能对[使用非默认 SSH 密钥对路径](#working-with-non-default-ssh-key-pair-paths)感兴趣 +* 如果您已经有了 SSH 密钥对,则可以转到[将 SSH 密钥添加到 CODEChina 帐户的方法](#adding-an-ssh-key-to-your-gitlab-account) -## Requirements[](#requirements "Permalink") +## 环境要求[](#requirements "Permalink") -为了支持 SSH,GitLab 需要安装 OpenSSH 客户端,该客户端已预安装在 GNU / Linux 和 macOS 上,但未预先安装在 Windows 上. +为了支持 SSH,CODEChina 需要安装 OpenSSH 客户端,该客户端已预装在 GNU / Linux 和 macOS 上,但未预先安装在 Windows 上。 -确保您的系统包括 SSH 6.5 或更高版本,因为它不包括现在不安全的 MD5 签名方案. 以下命令返回系统上安装的 SSH 版本: +我们要求您使用 SSH 6.5 或更高版本,因为它不包括现在不安全的 MD5 签名。您可以通过下命令查看系统上安装的 SSH 版本: ``` ssh -V ``` -尽管 GitLab 不[支持在 Microsoft Windows 上进行安装](../install/requirements.html#microsoft-windows) ,但是您可以设置 SSH 密钥以将 Windows 设置[为客户端](#options-for-microsoft-windows) . +## SSH 密钥选项[](#options-for-ssh-keys "Permalink") -## Options for SSH keys[](#options-for-ssh-keys "Permalink") +CODEChina 支持使用 RSA,DSA,ECDSA 和 ED25519 密钥。 -GitLab 支持使用 RSA,DSA,ECDSA 和 ED25519 密钥. +**提示:**现有文档表明 ED25519 更安全,如果使用 RSA 密钥,则美国国家科学技术研究院[出版物 800-57 第 3 部分(PDF)](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf)建议密钥大小至少为 2048 位。 -* GitLab 在 GitLab 11.0 中已[弃用](https://about.gitlab.com/releases/2018/06/22/gitlab-11-0-released/#support-for-dsa-ssh-keys) DSA 密钥. -* 如[Go 实用密码术中](https://leanpub.com/gocrypto/read#leanpub-auto-ecdsa)所述,与 DSA 相关的安全性问题也适用于 ECDSA. +因此,我们主要介绍 ED25519 和 RSA 这两种密钥的使用方法。 -**提示:**现有文档表明 ED25519 更安全. 如果使用 RSA 密钥,则美国国家科学技术研究院[出版物 800-57 第 3 部分(PDF)](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf)建议密钥大小至少为 2048 位. +## 查看现有的 SSH 密钥[](#review-existing-ssh-keys "Permalink") -因此,我们的文档集中在 ED25519 和 RSA 密钥的使用上. +如果您已有 SSH 密钥,则可以使用它们来与 CODEChina 的代码库进行连接。 默认情况下,Linux 和 macOS 系统上的 SSH 密钥存储在用户的主目录中的`.ssh/`子目录中,下表包括每种 SSH 密钥算法的默认文件名: -管理员可以[限制应允许的密钥及其最小长度](../security/ssh_keys_restrictions.html) . - -## Review existing SSH keys[](#review-existing-ssh-keys "Permalink") - -如果您已有 SSH 密钥,则可以使用它们来帮助保护与 GitLab 存储库的连接. 默认情况下,Linux 和 macOS 系统上的 SSH 密钥存储在用户的主目录中的`.ssh/`子目录中. 下表包括每种 SSH 密钥算法的默认文件名: - -| Algorithm | 公钥 | 私钥 | +| 算法 | 公钥 | 私钥 | | --- | --- | --- | | ED25519(首选) | `id_ed25519.pub` | `id_ed25519` | | RSA(至少 2048 位密钥大小) | `id_rsa.pub` | `id_rsa` | | DSA(已弃用) | `id_dsa.pub` | `id_dsa` | | ECDSA | `id_ecdsa.pub` | `id_ecdsa` | -有关建议,请参阅[SSH 密钥的选项](#options-for-ssh-keys) . +有关建议,请查看[SSH 密钥的选项](#options-for-ssh-keys) 。 -## Generating a new SSH key pair[](#generating-a-new-ssh-key-pair "Permalink") +## 生成 SSH 密钥[](#generating-a-new-ssh-key-pair "Permalink") -如果要创建: +SSH 密钥的生成方式如下: -* ED25519 密钥,请阅读[ED25519 SSH 密钥](#ed25519-ssh-keys) . -* RSA 密钥,请阅读[RSA SSH 密钥](#rsa-ssh-keys) . +* ED25519 密钥,请查看[ED25519 SSH 密钥](#ed25519-ssh-keys) +* RSA 密钥,请查看[RSA SSH 密钥](#rsa-ssh-keys) ### ED25519 SSH keys[](#ed25519-ssh-keys "Permalink") -The book [Practical Cryptography With Go](https://leanpub.com/gocrypto/read#leanpub-auto-chapter-5-digital-signatures) suggests that [ED25519](https://ed25519.cr.yp.to/) keys are more secure and performant than RSA keys. +[Practical Cryptography With Go](https://leanpub.com/gocrypto/read#leanpub-auto-chapter-5-digital-signatures) 一书中表明 [ED25519](https://ed25519.cr.yp.to/) 密钥比 RSA 密钥更为安全。 -随着 OpenSSH 6.5 在 2014 年引入 ED25519 SSH 密钥,它们应该在任何当前操作系统上都可用. +2014年 OpenSSH 6.5 引入 ED25519 SSH 密钥后,当前任何操作系统都可用使用这种密钥。 您可以使用以下命令创建和配置 ED25519 密钥: @@ -67,7 +60,7 @@ The book [Practical Cryptography With Go](https://leanpub.com/gocrypto/read#lean ssh-keygen -t ed25519 -C "" ``` -`-C`标志(带引号的注释,例如电子邮件地址)是标记 SSH 密钥的可选方法. +`-C`(例如带引号注释的电子邮件地址)是标记 SSH 密钥的可选方法。 您将看到类似于以下内容的响应: @@ -78,17 +71,17 @@ Enter file in which to save the key (/home/user/.ssh/id_ed25519): 要获得指导,请继续执行[常见步骤](#common-steps-for-generating-an-ssh-key-pair) . -### RSA SSH keys[](#rsa-ssh-keys "Permalink") +### RSA SSH 密钥[](#rsa-ssh-keys "Permalink") -如果您将 RSA 密钥用于 SSH,则美国国家标准技术研究院建议您使用[至少 2048 位](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf)的密钥大小. 缺省情况下, `ssh-keygen`命令创建一个 1024 位 RSA 密钥. +如果您使用 RSA 密钥生成 SSH 密钥,则我们建议您至少使用 [ 2048 位](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf)的密钥大小. 默认情况下, `ssh-keygen`命令创建一个 1024 位 RSA 密钥. -您可以使用以下命令创建和配置 RSA 密钥,如果需要,可以使用建议的最小密钥大小`2048`代替: +您可以使用以下命令创建和配置 RSA 密钥,如果需要,可以生成建议的最小密钥大小`2048`: ``` ssh-keygen -t rsa -b 2048 -C "email@example.com" ``` -`-C`标志(带引号的注释,例如电子邮件地址)是标记 SSH 密钥的可选方法. +`-C`标志(例如带引号注释的电子邮件地址)是标记 SSH 密钥的可选方法。 您将看到类似于以下内容的响应: @@ -97,45 +90,45 @@ Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): ``` -要获得指导,请继续执行[常见步骤](#common-steps-for-generating-an-ssh-key-pair) . +要获得指导,请继续执行[常见步骤](#common-steps-for-generating-an-ssh-key-pair) 。 -**注意:**如果您具有 7.8 或更低版本的 OpenSSH,请考虑与[编码](#rsa-keys-and-openssh-from-versions-65-to-78)相关的问题. +**注意:**如果您使用 7.8 或更低版本的 OpenSSH,请参考与[编码](#rsa-keys-and-openssh-from-versions-65-to-78)相关的问题。 -### Common steps for generating an SSH key pair[](#common-steps-for-generating-an-ssh-key-pair "Permalink") +### SSH 密钥生成步骤[](#common-steps-for-generating-an-ssh-key-pair "Permalink") -无论是创建[ED25519](#ed25519-ssh-keys)还是创建[RSA](#rsa-ssh-keys)密钥,您都从`ssh-keygen`命令开始. 此时,您将在命令行中看到以下消息(用于 ED25519 键): +无论是创建[ED25519](#ed25519-ssh-keys)还是创建[RSA](#rsa-ssh-keys)密钥,您都从`ssh-keygen`命令开始。此时,您将在命令行中看到以下消息(以 ED25519 密钥为例): ``` Generating public/private ed25519 key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): ``` -如果您还没有 SSH 密钥对并且没有生成[部署密钥](#deploy-keys) ,请接受建议的文件和目录. 您的 SSH 客户端将使用生成的 SSH 密钥对,而无需其他配置. +如果您还没有 SSH 密钥对并且也没有生成[部署密钥](#deploy-keys) ,您可以按照系统提示的建议选择 SSH 密钥存储的文件和目录,SSH 客户端将使用默认配置来生成您的 SSH 密钥。 -或者,您可以将新的 SSH 密钥对保存在其他位置. 您可以分配您选择的目录和文件名. 您还可以将 SSH 密钥对专用于[特定主机](#working-with-non-default-ssh-key-pair-paths) . +当然,您也可以将新生成的 SSH 密钥保存在其他位置。您可以选择要分配的目录和文件名,您还可以为专用的[特定主机](#working-with-non-default-ssh-key-pair-paths) 生成SSH 密钥。 -分配文件以保存 SSH 密钥后,您将有机会为 SSH 密钥设置[密码](https://www.ssh.com/ssh/passphrase/) : +在选择 SSH 密钥的保存路径后,您可以为 SSH 密钥设置[密码](https://www.ssh.com/ssh/passphrase/) : ``` Enter passphrase (empty for no passphrase): Enter same passphrase again: ``` -如果成功,您将看到有关`ssh-keygen`命令将标识和私钥保存在何处的确认. +如果成功,您将看到有关`ssh-keygen`命令将标识和私钥保存在何处的确认信息。 -需要时,可以使用以下命令更新密码: +如有需要,您也可以使用以下命令更新密码: ``` ssh-keygen -p -f /path/to/ssh_key ``` -### RSA keys and OpenSSH from versions 6.5 to 7.8[](#rsa-keys-and-openssh-from-versions-65-to-78 "Permalink") +### OpenSSH 6.5 ~ 7.8 的 RSA 密钥[](#rsa-keys-and-openssh-from-versions-65-to-78 "Permalink") -在 OpenSSH 7.8 之前,RSA 密钥的默认公共密钥指纹基于 MD5,因此不安全. +在 OpenSSH 7.8 之前,RSA 密钥的默认公共密钥指纹基于 MD5,因此并不安全。 -如果您的 OpenSSH 版本介于 6.5 至 7.8(含)之间,请使用`-o`选项运行`ssh-keygen` ,以更安全的 OpenSSH 格式保存您的私人 SSH 密钥. +如果您的 OpenSSH 版本介于 6.5 至 7.8(含)之间,请使用`-o`选项运行`ssh-keygen` ,以更安全的 OpenSSH 格式保存您的 SSH 私钥。 -如果您已经具有可用于 GitLab 的 RSA SSH 密钥对,请考虑对其进行升级以使用更安全的密码加密格式. 您可以使用以下命令进行操作: +如果您已经具有可用于 CODEChina 的 RSA SSH 密钥,请考虑对其进行升级以使用更安全的密码加密格式。 您可以使用以下命令进行操作: ``` ssh-keygen -o -f ~/.ssh/id_rsa @@ -147,13 +140,13 @@ ssh-keygen -o -f ~/.ssh/id_rsa ssh-keygen -o -t rsa -b 4096 -C "email@example.com" ``` -**注意:**如`ssh-keygen`手册页所述,ED25519 已将密钥加密为更安全的 OpenSSH 格式. +**注意:**ED25519 已将密钥加密为更安全的 OpenSSH 格式。 -## Adding an SSH key to your GitLab account[](#adding-an-ssh-key-to-your-gitlab-account "Permalink") +## 在您的 CODEChina 账号中添加 SSH 密钥[](#adding-an-ssh-key-to-your-account "Permalink") -现在,您可以将创建的 SSH 密钥复制到您的 GitLab 帐户. 这样做,请按照下列步骤操作: +现在,您可以将创建好的 SSH 密钥复制到您的 CODEChina 帐户。您可以参考以下步骤: -1. 将您的**公共** SSH 密钥复制到以文本格式保存信息的位置. 以下选项将 ED25519 键的信息保存到指定操作系统的剪贴板中: +1. 从以文本格式保存 SSH 密钥的位置复制您的**公共** SSH 密钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中: **macOS:** @@ -173,172 +166,143 @@ ssh-keygen -o -t rsa -b 4096 -C "email@example.com" cat ~/.ssh/id_ed25519.pub | clip ``` - 如果您使用的是 RSA 密钥,请相应地进行替换. + 如果您使用的是 RSA 密钥,相应地替换即可。 -2. 导航到`http://gitlab.com`并登录. +2. 打开`https://codechina.csdn.net`并登录 3. 选择右上角的头像,然后单击**设置** -4. Click **SSH 密钥**. -5. 将复制的公共密钥粘贴到" **密钥"**文本框中. -6. 确保您的密钥在" **标题"**文本框中包含描述性名称,例如" *工作笔记本电脑"*或" *家用工作站"* . -7. 在"过期时间"部分下包含密钥的(可选)过期日期. (在[GitLab 12.9 中](https://gitlab.com/gitlab-org/gitlab/-/issues/36243)引入.) -8. 单击**添加键**按钮. +4. 单击 **SSH 密钥**. +5. 将复制的公共密钥粘贴到**密钥**文本框中. +6. 在**标题**文本框中设置您密钥的名称,例如 *工作笔记本电脑*或 *家用电脑* +7. 在"过期于"中设置密钥的过期日期(可选) +8. 单击**添加密钥**按钮 -使用此过程"过期"的 SSH 密钥在 GitLab 工作流程中仍然有效. 由于 GitLab 配置的到期日期不包含在 SSH 密钥本身中,因此您仍然可以根据需要导出公共 SSH 密钥. +按照上述步骤添加的 SSH 密钥即使"过期"后在工作流程中仍然有效,由于配置的到期日期信息并不包含在 SSH 密钥本身中,因此您仍然可以根据需要导出公共 SSH 密钥。 -**注意:**如果您手动复制了公共 SSH 密钥,请确保复制了整个密钥,以`ssh-ed25519` (或`ssh-rsa` )开头,并以您的电子邮件地址结尾. +**注意:**如果您手动复制了公共 SSH 密钥,请确保复制了整个密钥,以`ssh-ed25519` (或`ssh-rsa` )开头,并以您的电子邮件地址结尾。 -## Testing that everything is set up correctly[](#testing-that-everything-is-set-up-correctly "Permalink") +## 测试 SSH 密钥是否能够正常工作[](#testing-that-everything-is-set-up-correctly "Permalink") -要测试是否正确添加了 SSH 密钥,请在终端中运行以下命令(将`gitlab.com`替换为 GitLab 的实例域): +要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令: ``` -ssh -T git@gitlab.com +ssh -T git@codechina.csdn.net ``` -The first time you connect to GitLab via SSH, you will be asked to verify the authenticity of the GitLab host that you’re connecting to. For example, when connecting to GitLab.com, answer `yes` to add GitLab.com to the list of trusted hosts: +在您第一次通过 SSH 方式连接到 CODEChina的时候,将会询问您是否信任将要连接的 CODEChina host地址。当确认 `yes` 后,会将 CODEChina 作为已知主机添加到受信任的 hosts 地址中: ``` -The authenticity of host 'gitlab.com (35.231.145.151)' can't be established. +The authenticity of host 'codechina.csdn.net (121.36.6.22)' can't be established. ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw. Are you sure you want to continue connecting (yes/no)? yes -Warning: Permanently added 'gitlab.com' (ECDSA) to the list of known hosts. +Warning: Permanently added 'codechina.csdn.net' (ECDSA) to the list of known hosts. ``` -**注意:**对于 GitLab.com,请查阅[SSH 主机密钥指纹](../user/gitlab_com/index.html#ssh-host-keys-fingerprints)一节,以确保您连接到正确的服务器. 例如,您会在链接的部分中看到上面显示的 ECDSA 密钥指纹. - -一旦添加到已知主机列表中,将不再要求您再次验证 GitLab 主机的真实性. 再次运行以上命令,您将只收到*欢迎使用 GitLab 的`@username` !* 信息. +一旦添加到已知主机列表中,将不再要求您再次验证 CODEChina 主机的真实性。 再次运行以上命令时,您将只收到*欢迎使用 CODEChina 的`@username` !* 信息。 如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行`ssh`来解决问题: ``` -ssh -Tvvv git@gitlab.com +ssh -Tv git@codechina.csdn.net ``` -## Working with non-default SSH key pair paths[](#working-with-non-default-ssh-key-pair-paths "Permalink") +## 使用非默认路径的 SSH 密钥[](#working-with-non-default-ssh-key-pair-paths "Permalink") -如果您为 GitLab SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitLab 私有 SSH 密钥. +如果您为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 CODEChina 私有 SSH 密钥。 -要进行这些更改,请运行以下命令: +可以运行以下命令进行配置: ``` eval $(ssh-agent -s) ssh-add ``` -现在将这些设置保存到`~/.ssh/config`文件中. 这里显示了两个专用于 GitLab 的 SSH 密钥示例: +以上设置将会保存到`~/.ssh/config`文件中。以下是两个专用于 CODEChina 的 SSH 密钥示例: ``` -# GitLab.com Host gitlab.com +# CODEChina + Host codechina.csdn.net Preferredauthentications publickey - IdentityFile ~/.ssh/gitlab_com_rsa + IdentityFile ~/.ssh/codechina_rsa -# Private GitLab instance Host gitlab.company.com +# Github instance + Host github.com Preferredauthentications publickey - IdentityFile ~/.ssh/example_com_rsa + IdentityFile ~/.ssh/example_github_rsa ``` -公用 SSH 密钥对于 GitLab 必须是唯一的,因为它们将绑定到您的帐户. SSH 密钥是通过 SSH 推送代码时唯一的标识符,这就是为什么它需要唯一地映射到单个用户的原因. +公共 SSH 密钥对于 CODEChina 必须是唯一的,因为它们将绑定到您的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是为什么它需要唯一地映射到单个用户的原因。 -## Per-repository SSH keys[](#per-repository-ssh-keys "Permalink") +## 为项目设置 SSH 密钥[](#per-repository-ssh-keys "Permalink") -如果要根据正在使用的存储库使用不同的密钥,则可以在存储库中发出以下命令: +如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令: ``` git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null" ``` -这将不使用 SSH 代理,并且至少需要 Git 2.10. +这不使用 SSH 代理,并且至少需要 Git 2.10. -## Multiple accounts on a single GitLab instance[](#multiple-accounts-on-a-single-gitlab-instance "Permalink") +## 多账号设置[](#multiple-accounts-on-a-single-gitlab-instance "Permalink") -[每个存储库](#per-repository-ssh-keys)方法还适用于在单个 GitLab 实例中使用多个帐户. +[为项目设置 SSH 密钥](#per-repository-ssh-keys)方法还适用于在 CODEChina 中使用多个账号的情况。 -或者,可以直接在`~.ssh/config`为主机分配别名. 如果在`.ssh/config`中的`Host`块之外设置了`IdentityFile` ,则 SSH 和作为扩展的 Git 将无法登录. 这是由于 SSH 组装`IdentityFile`条目的方式,因此不能通过将`IdentitiesOnly`设置为`yes`来更改. `IdentityFile`条目应指向 SSH 密钥对的私钥. +此外,您也可以直接在`~.ssh/config`为主机分配别名。 如果在`.ssh/config`中的`Host`块之外设置了`IdentityFile` ,则 SSH 和作为扩展的 Git 将无法登录. 这是 SSH 组装`IdentityFile`条目的方式,因此不能通过将`IdentitiesOnly`设置为`yes`来更改. `IdentityFile`条目应指向 SSH 密钥对的私钥。 -**注意:**私钥和公用密钥应仅由用户读取. 通过运行以下`chmod 0400 ~/.ssh/`在 Linux 和 macOS 上完成此操作: `chmod 0400 ~/.ssh/`和`chmod 0400 ~/.ssh/` . +**注意:**私钥和公钥应仅由用户读取,通过运行以下`chmod 0400 ~/.ssh/`在 Linux 和 macOS 上完成此操作: `chmod 0400 ~/.ssh/`和`chmod 0400 ~/.ssh/` 。 ``` -# User1 Account Identity Host - Hostname gitlab.com +# User1 Account Identity Host + Hostname codechina.csdn.net PreferredAuthentications publickey IdentityFile ~/.ssh/ -# User2 Account Identity Host - Hostname gitlab.com +# User2 Account Identity Host + Hostname codechina.csdn.net PreferredAuthentications publickey IdentityFile ~/.ssh/ ``` -**注意:**为提高效率和透明度,示例`Host`别名定义为`user_1.gitlab.com`和`user_2.gitlab.com` . 高级配置更难以维护. 使用这种别名使使用其他工具(如`git remote`子命令)时更容易理解. SSH 可以将任何字符串理解为`Host`别名,因此`Tanuki1`和`Tanuki2`尽管提供了很少的上下文指向它们,也可以使用. +**注意:**为提高效率和透明度,示例`Host`别名定义为`user_1.codechina.csdn.net`和`user_2.codechina.csdn.net` 。 高级配置难以维护,使用这种别名在使用其他工具(如`git remote`子命令)时会更容易理解。 SSH 可以将任何字符串理解为`Host`别名,因此`Tanuki1`和`Tanuki2`尽管提供了很少的上下文指向它们,也可以使用. -克隆`gitlab`存储库通常如下所示: +克隆`CODEChina`代码仓库通常如下所示: ``` -git clone git@gitlab.com:gitlab-org/gitlab.git +git clone git@gcodechina.csdn.net:repo-org/repo.git ``` -要为`user_1`克隆它,请将`gitlab.com`替换为 SSH 别名`user_1.gitlab.com` : +要为`user_1`克隆它,请将`codechina.csdn.net`替换为 SSH 别名`user_1.codechina.csdn.net` : ``` -git clone git@:gitlab-org/gitlab.git +git clone git@:repo-org/repo.git ``` -使用`git remote`命令修复以前克隆的存储库. +使用`git remote`命令可以修复以前克隆的代码仓库。 -下面的示例假定远程存储库被别名为`origin` . +以下的示例假定远程代码仓库被别名为`origin`: ``` -git remote set-url origin git@:gitlab-org/gitlab.git +git remote set-url origin git@:repo-org/repo.git ``` -## Deploy keys[](#deploy-keys "Permalink") - -阅读[有关部署密钥](../user/project/deploy_keys/index.html)的[文档](../user/project/deploy_keys/index.html) . - -## Applications[](#applications "Permalink") - ### Eclipse[](#eclipse "Permalink") 如果使用的是[EGit](https://www.eclipse.org/egit/) ,则可以[将 SSH 密钥添加到 Eclipse](https://wiki.eclipse.org/EGit/User_Guide#Eclipse_SSH_Configuration) . -## SSH on the GitLab server[](#ssh-on-the-gitlab-server "Permalink") - -GitLab 与系统安装的 SSH 守护程序集成,指定一个用户(通常名为`git` )来处理所有访问请求. 通过 SSH 连接到 GitLab 服务器的用户由其 SSH 密钥而不是其用户名标识. - -在 GitLab 服务器上执行的 SSH *客户端*操作将以该用户身份执行. 尽管可以修改此用户的 SSH 配置,例如提供专用 SSH 密钥来验证这些请求,但是这种做法**不受支持** ,并且强烈建议这样做,因为这样做会带来重大的安全风险. - -GitLab 检查过程包括对这种情况的检查,如果您的服务器配置如下,它将引导您进入本节,例如: - -``` -$ gitlab-rake gitlab:check - -Git user has default SSH configuration? ... no - Try fixing it: - mkdir ~/gitlab-check-backup-1504540051 - sudo mv /var/lib/git/.ssh/id_rsa ~/gitlab-check-backup-1504540051 - sudo mv /var/lib/git/.ssh/id_rsa.pub ~/gitlab-check-backup-1504540051 - For more information see: - doc/ssh/README.md in section "SSH on the GitLab server" - Please fix the error above and rerun the checks. -``` - -尽快删除自定义配置. 这些自定义项*明确不受支持,*并且可能随时停止工作. - -### Options for Microsoft Windows[](#options-for-microsoft-windows "Permalink") +### Windows系统[](#options-for-microsoft-windows "Permalink") -如果您运行的是 Windows 10, [适用于 Linux](https://docs.microsoft.com/en-us/windows/wsl/install-win10)的[Windows 子系统(WSL)](https://docs.microsoft.com/en-us/windows/wsl/install-win10)及其最新的[WSL 2](https://docs.microsoft.com/en-us/windows/wsl/install-win10#update-to-wsl-2)版本,则支持安装不同的 Linux 发行版,其中包括 Git 和 SSH 客户端. +如果您运行的是 Windows 10, [适用于 Linux](https://docs.microsoft.com/en-us/windows/wsl/install-win10)的[Windows 子系统(WSL)](https://docs.microsoft.com/en-us/windows/wsl/install-win10)及其最新的[WSL 2](https://docs.microsoft.com/en-us/windows/wsl/install-win10#update-to-wsl-2)版本,则支持安装不同的 Linux 发行版,其中包括 Git 和 SSH 客户端。 -对于当前版本的 Windows,您还可以通过[Git for Windows](https://gitforwindows.org)安装 Git 和 SSH 客户端. +对于当前版本的 Windows,您还可以通过[Git for Windows](https://gitforwindows.org)安装 Git 和 SSH 客户端。 替代工具包括: * [Cygwin](https://www.cygwin.com) * [PuttyGen](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) -## Troubleshooting[](#troubleshooting "Permalink") +## 故障排除[](#troubleshooting "Permalink") -如果在 Git 克隆上,系统会提示您输入密码,例如`git@gitlab.com's password:` SSH 设置有问题. +如果在 Git Clone 上,系统会提示您输入密码,例如`git@codechina.csdn.net's password:`,则表明您的 SSH 设置有问题。 -* 确保您正确生成了 SSH 密钥对,并将公共 SSH 密钥添加到了 GitLab 配置文件 +* 确保您正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了您 CODEChina 账号的 SSH 密钥中 * 尝试使用`ssh-agent`手动注册您的私有 SSH 密钥,如本文档前面所述 -* 尝试通过运行`ssh -Tv git@example.com`调试连接(将 GitLab 域替换为`example.com` ) \ No newline at end of file +* 尝试通过运行`ssh -Tv git@codechina.csdn.net`调试连接 \ No newline at end of file