Bagaimana cara memberitahu git kunci privat mana yang digunakan?


646

sshmemiliki -iopsi untuk memberi tahu file kunci pribadi mana yang akan digunakan ketika mengautentikasi:

-i identity_file

    Memilih file dari mana identitas (kunci pribadi) untuk RSA atau otentikasi DSA dibaca. Standarnya adalah ~/.ssh/identityuntuk protokol versi 1, dan ~/.ssh/id_rsadan ~/.ssh/id_dsauntuk protokol versi 2. File identitas juga dapat ditentukan berdasarkan per-host di file konfigurasi. Dimungkinkan untuk memiliki banyak -iopsi (dan banyak identitas yang ditentukan dalam file konfigurasi).

Apakah ada cara serupa untuk mengetahui gitfile kunci pribadi mana yang akan digunakan pada sistem dengan beberapa kunci pribadi dalam ~/.sshdirektori?



Jawaban:


671

Di ~/.ssh/config, tambahkan:

host github.com
 HostName github.com
 IdentityFile ~/.ssh/id_rsa_github
 User git

Sekarang kamu bisa melakukannya git clone git@github.com:username/repo.git.

CATATAN: Pastikan bahwa izin pada IdentityFile adalah 400. SSH akan menolak, dengan cara yang tidak jelas eksplisit, kunci SSH yang terlalu mudah dibaca. Itu hanya akan terlihat seperti penolakan kredensial. Solusinya, dalam hal ini, adalah:

chmod 400 ~/.ssh/id_rsa_github

117
Bagaimana jika Anda perlu terhubung ke host yang sama dengan tombol yang berbeda?
Valentin Klinghammer

6
@Quelltextfabrik - Anda dapat menambahkan bagian lain dengan Host yang berbeda: nerderati.com/2011/03/…
Ben Challenor

1
@Cliff Nop, di halaman manual saya: " HostName: Menentukan nama host asli untuk login. Ini dapat digunakan untuk menentukan nama panggilan atau singkatan untuk host." Versi ssh saya adalah openssh-6.7p1.
Grissiom

11
Jika file konfigurasi baru, jangan lupa lakukanchmod 600 ~/.ssh/config
elysch

2
@ValentinKlinghammer jawaban dari @Flimm memiliki solusi untuk pertanyaan ini. Ini untuk menggunakan core.sshCommandkonfigurasi git. superuser.com/a/912281/162466
VasyaNovikov

345

Variabel lingkungan GIT_SSH_COMMAND:

Dari Git versi 2.3.0, Anda dapat menggunakan variabel lingkungan GIT_SSH_COMMANDseperti ini:

GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa_example" git clone example

Perhatikan bahwa -iterkadang dapat ditimpa oleh file konfigurasi Anda, dalam hal ini, Anda harus memberikan SSH file konfigurasi kosong, seperti ini:

GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa_example -F /dev/null" git clone example

Konfigurasi core.sshCommand:

Dari Git versi 2.10.0, Anda dapat mengonfigurasi ini per repo atau secara global, sehingga Anda tidak perlu lagi mengatur variabel lingkungan!

git config core.sshCommand "ssh -i ~/.ssh/id_rsa_example -F /dev/null"
git pull
git push

1
Saya harus mengekspor variabel shell ke variabel lingkungan untuk membuat pekerjaan ini, yaitu export GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa_example", kemudiangit clone example
Abdull

7
@ Abdull Di Bash, melakukan tugas pada baris yang sama dengan perintah mengekspor variabel lingkungan hanya untuk perintah itu. Cobalah: example=hello /usr/bin/env | grep example.
Flimm

3
segalanya menjadi lebih baik: pada Git 2.10, Anda dapat menyimpan perintah dalam konfigurasi Git Anda: stackoverflow.com/a/38474220/520162
eckes

2
@Noitidart /dev/nullhanya nama file yang valid di sistem operasi mirip UNIX, itu tidak bekerja di Windows.
Flimm

2
Bagi saya GIT_SSH_COMMANDtidak bekerja sampai aku digunakan IdentitiesOnly, seperti perintah ini: GIT_SSH_COMMAND="ssh -i ~/.ssh/mysubdir/id_rsa -o 'IdentitiesOnly yes'" git push.
Tyler Collier

111

Tidak ada cara langsung untuk mengetahui gitkunci privat mana yang digunakan, karena ini bergantung pada sshotentikasi repositori. Namun, masih ada beberapa cara untuk mencapai tujuan Anda:

Pilihan 1: ssh-agent

Anda dapat menggunakan ssh-agentuntuk sementara mengotorisasi kunci pribadi Anda.

Sebagai contoh:

$ ssh-agent sh -c 'ssh-add ~/.ssh/id_rsa; git fetch user@host'

Pilihan 2: GIT_SSH_COMMAND

Lewati argumen ssh dengan menggunakan GIT_SSH_COMMANDvariabel lingkungan (Git 2.3.0+).

Sebagai contoh:

$ GIT_SSH_COMMAND='ssh -i ~/.ssh/id_rsa -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no' \
  git clone user@host

Anda dapat mengetikkan ini semua dalam satu baris - abaikan $dan tinggalkan \.

Opsi 3: GIT_SSH

Lewati argumen ssh dengan menggunakan GIT_SSHvariabel lingkungan untuk menentukan sshbiner alternatif .

Sebagai contoh:

$ echo 'ssh -i ~/.ssh/id_rsa -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no $*' > ssh
$ chmod +x ssh
$ GIT_TRACE=1 GIT_SSH='./ssh' git clone user@host

Catatan: Baris di atas adalah baris perintah shell (terminal) yang harus Anda tempelkan ke terminal Anda. Mereka akan membuat file dengan nama ssh, membuatnya dapat dieksekusi, dan (secara tidak langsung) menjalankannya.

Catatan: GIT_SSHtersedia sejak v0.99.4 (2005).

Opsi 4: ~/.ssh/config

Gunakan ~/.ssh/configfile seperti yang disarankan dalam jawaban lain untuk menentukan lokasi kunci pribadi Anda, mis

Host github.com
  User git
  Hostname github.com
  IdentityFile ~/.ssh/id_rsa

1
//, Bagaimana jika identitas Anda di ssh-agent diteruskan, seperti dalam pertanyaan ini? superuser.com/questions/971732/…
Nathan Basanese

1
Saya telah mengizinkan saya untuk memformat ulang posting ini: IMO sejauh ini merupakan jawaban yang paling komprehensif. Dalam desain aslinya, pemindaian cepat menyarankan pos yang menggambarkan solusi rumit untuk masalah tersebut, jadi saya melewatkannya.
Alberto

3
$ ssh-agent sh -c 'ssh-add ~/.ssh/id_rsa; git fetch user@host'bekerja untuk saya ketika tidak ada yang lain. Pujian.
Daniel Dewhurst

1
Saya harus menggunakan ~/.ssh/configmetode, tetapi tidak bekerja untuk saya ...
Greg Dubicki

1
GIT_SSHtersedia sejak v0.99.4 (Agustus 2005) , jadi pada dasarnya sejak Git ada (April 2005).
Dominik

32

Tulis skrip yang memanggil sshargumen yang Anda inginkan, dan masukkan nama file skrip $GIT_SSH. Atau cukup masukkan konfigurasi Anda ~/.ssh/config.


2
Penjelasan lain tentang bagaimana melakukan ini.
Sithsu

1
~/.ssh/configApakah yang cara untuk pergi.
hek2mgl

Saya bekerja pada mesin (A) dari mana saya git push ke server (B) yang hanya menerima otentikasi kunci ssh. Sementara setup ~ / .ssh / config saya pada (A) berfungsi dengan baik ketika saya bekerja secara langsung pada mesin itu, itu tidak ketika saya login dari beberapa lokasi lain (C). Menggunakan $GIT_SSHdan skrip memecahkan masalah ini. Terima kasih!
bsumirak

18

Jika Anda tidak ingin harus menentukan variabel lingkungan setiap kali Anda menjalankan git, tidak ingin skrip pembungkus lain, tidak / tidak dapat menjalankan ssh-agent (1), atau ingin mengunduh paket lain hanya untuk ini, gunakan git -remote-ext (1) transportasi eksternal:

$ git clone 'ext::ssh -i $HOME/.ssh/alternate_id git.example.com %S /path/to/repository.git'
Cloning into 'repository'
(...)
$ cd repository
$ git remote -v
origin  ext::ssh -i $HOME/.ssh/alternate_id git.example.com %S /path/to/repository.git (fetch)
origin  ext::ssh -i $HOME/.ssh/alternate_id git.example.com %S /path/to/repository.git (push)

Saya menganggap solusi ini lebih unggul karena:

  • Ini khusus repositori / jarak jauh
  • Hindari bungkus skrip pembungkus
  • Tidak perlu agen SSH - berguna jika Anda ingin klon / push / pull yang tidak dijaga (misalnya dalam cron)
  • Jelas, tidak ada alat eksternal yang dibutuhkan

2
Jawaban ini adalah persis apa yang saya butuhkan untuk memaksa gitsumber daya Chef untuk menggunakan kunci penempatan khusus repositori untuk mengkloning / mengambil dari repositori pribadi Github. Keuntungan tambahan dari metode ini daripada yang berbasis lingkungan / skrip adalah bahwa karena jalur-kunci dikodekan dalam konfigurasi repo-kerja, itu akan menggunakan kunci yang sama pada kedua klon awal dan pengambilan / dorongan berikutnya.
Adam Franco

2
WOW! Ini luar biasa, tidak tahu tentang ini. Terima kasih atas jawabannya, cukup membantu juga di lingkungan boneka, untuk mencegah kerumitan ekstra untuk mengelola .ssh/configdll +1!
gf_

1
Solusi ini tidak bekerja bersama dengan flag --recursive. Submodules tidak diambil menggunakan kunci yang ditentukan dan karenanya gagal jika mereka membutuhkan auth.
Daniele Testa

1
Setiap submodule adalah repositori yang sama sekali berbeda, dengan seperangkat remote mereka sendiri. Mereka direkatkan oleh Git untuk kenyamanan Anda, tetapi tidak mungkin remote untuk submodule terikat dengan yang ada di repositori induk. Saya khawatir Anda harus mengatur jarak jauh menggunakan exttransportasi di setiap submodule agar rekursi orang tua berfungsi.
flaviovs

2
Jika Anda menjumpai kesalahan berikut fatal: transport 'ext' not allowed, Anda harus memasukkan daftar putih protokol ext melalui export GIT_ALLOW_PROTOCOL=ext. Pada dasarnya, git-remote-ext remote helper (yang mendukung URL "ext :: ssh example.com% S foo / repo") memungkinkan eksekusi perintah sewenang-wenang. Ini biasanya tidak pernah menjadi perhatian karena pengguna selalu melihat dan mempercayai URL yang diteruskan ke git. Namun git submodules, melalui file .gitmodules, memungkinkan penyerang meminta klien untuk mengambil URL git yang berubah-ubah. hackerone.com/reports/104465
Gomino

18

Gunakan konfigurasi host kustom ~/.ssh/config, seperti ini:

Host gitlab-as-thuc  
    HostName github.com
    User git
    IdentityFile ~/.ssh/id_rsa.thuc
    IdentitiesOnly yes

lalu gunakan nama host khusus Anda seperti ini:

git remote add thuc git@gitlab-as-thuc:your-repo.git  

2
Ini adalah jawaban yang saya cari, karena saya memiliki akun GitHub yang terpisah untuk rumah dan kantor. Saya hanya perlu mengatur Host work.github.com HostName github.com IdentityFile ~/.ssh/work, dan kemudian mengganti "github.com" dengan "work.github.com" setiap kali saya mengkloning repositori kerja. Masih terhubung ke "github.com", tetapi menggunakan pasangan kunci non-default.
Mikkel

1
URL untuk perincian (" itblog.study.land / ..." ) tidak berfungsi lagi :(
Carl Smotricz

@CarlSmotricz yang asli dipindahkan ke sini: medium.com/@thucnc/…
thucnguyen

4
AKHIRNYA!!! Jawaban ini sebenarnya menunjukkan bagaimana Anda dapat memanfaatkan apa yang Anda masukkan ke dalam ~/.ssh/configfile. Setiap jawaban lainnya tidak mengetahui bagaimana Anda dapat mengatur host ketika Anda menambahkan asal, yang secara otomatis memungkinkan git untuk menggunakan file kunci yang benar. TERIMA KASIH!!
BrianVPS

1
Bagus, itulah yang saya cari :)
Lucas D'Avila

15

Setelah perjuangan saya dengan $GIT_SSHsaya ingin berbagi apa yang berhasil untuk saya.

Melalui contoh saya, saya akan menganggap Anda memiliki kunci pribadi Anda di/home/user/.ssh/jenkins

Kesalahan yang harus dihindari: Nilai GIT_SSH mencakup opsi

$ export GIT_SSH="ssh -i /home/user/.ssh/jenkins"

atau apa pun yang serupa akan gagal, karena git akan mencoba mengeksekusi nilai sebagai file . Karena itu, Anda harus membuat skrip.

Contoh skrip $ GIT_SSH yang berfungsi /home/user/gssh.sh

Script akan dipanggil sebagai berikut:

$ $GIT_SSH [username@]host [-p <port>] <command>

Contoh kerja skrip dapat terlihat seperti:

#!/bin/sh
ssh -i /home/user/.ssh/jenkins $*

Perhatikan $*pada bagian akhir, ini adalah bagian yang penting.

Alternatif yang lebih aman, yang akan mencegah kemungkinan konflik dengan apa pun di file konfigurasi default Anda (plus menyebutkan port yang akan digunakan secara eksplisit) adalah:

#!/bin/sh
ssh -i /home/user/.ssh/jenkins -F /dev/null -p 22 $*

Dengan asumsi skrip berada /home/user/gssh.sh, Anda harus:

$ export GIT_SSH=/home/user/gssh.sh

dan semua akan bekerja.


Terima kasih. Catat saja: gunakan "$ @" alih-alih $ * untuk argumen pass-thru, karena yang pertama berperilaku dengan benar ketika argumen mengandung spasi.
Piotr Findeisen

@PiotrFindeisen Terima kasih atas catatan Anda. Namun, saya tidak mengerti sepenuhnya - di zsh membantu saya untuk menjaga string dengan ruang dalam keadaan utuh, tetapi dalam bash tidak. Bisakah Anda memberi tahu saya lebih banyak atau menunjuk beberapa penjelasan? Saya tidak ingin menambahkan beberapa modifikasi secara membabi buta.
Jan Vlcinsky

Anda harus menghapus bagian pertama dari jawaban Anda. Tidak ada yang tertarik pada solusi yang tidak berhasil, dan membaca yang sia-sia yang mengaburkan jawaban yang benar di bagian bawah, yang bekerja dengan sangat baik.
Cerin

@Cerin Jika Anda bermaksud menghapus "Error to avoid", saya akan menyimpannya di sana. Ini berbagi perangkap umum untuk menghindari dan itu sangat pendek. Saya yakin, seseorang akan mencoba mengoptimalkan solusi dengan menyediakan semua hal menjadi variabel (ini terjadi pada saya), jadi saya mencoba mempersingkat jalan menuju kesuksesan.
Jan Vlcinsky

5

Anda bisa menggunakan ssh-ident daripada membuat pembungkus Anda sendiri.

Anda dapat membaca lebih lanjut di: https://github.com/ccontavalli/ssh-ident

Itu memuat kunci ssh sesuai permintaan saat pertama kali diperlukan, sekali, bahkan dengan beberapa sesi login, xterms atau NFS berbagi rumah.

Dengan file konfigurasi mungil, ia dapat secara otomatis memuat kunci yang berbeda dan memisahkannya di agen yang berbeda (untuk penerusan agen) tergantung pada apa yang perlu Anda lakukan.


5

Saya punya klien yang membutuhkan akun github terpisah. Jadi saya perlu menggunakan kunci terpisah hanya untuk proyek yang satu ini.

Solusi saya adalah menambahkan ini ke .zshrc / .bashrc saya:

alias infogit="GIT_SSH_COMMAND=\"ssh -i ~/.ssh/id_specialkey\" git $@"

Setiap kali saya ingin menggunakan git untuk proyek itu, saya mengganti "infogit" dengan git:

infogit commit -am "Some message" && infogit push

Bagi saya, lebih mudah diingat.


4

Jadi saya mengatur variabel env GIT_SSH ke $HOME/bin/git-ssh.

Untuk mendukung agar konfigurasi repo saya menentukan identitas ssh yang akan digunakan, ~/bin/git-sshfile saya adalah ini:

#!/bin/sh
ssh -i $(git config --get ssh.identity) -F /dev/null -p 22 $*

Maka saya memiliki pengaturan konfigurasi git global:

$ git config --global ssh.identity ~/.ssh/default_id_rsa

Dan di dalam repositori git apa pun saya hanya bisa menetapkan ssh.identitynilai konfigurasi git lokal :

$ git config --local ssh.identity ~/.ssh/any_other_id_rsa

Voila!

Jika Anda dapat memiliki alamat email yang berbeda untuk setiap identitas, itu menjadi lebih sederhana, karena Anda bisa memberi nama kunci Anda setelah alamat email Anda dan kemudian memiliki pengguna git config. Email mendorong pemilihan kunci dalam ~/bin/git-sshseperti ini:

#!/bin/sh
ssh -i $HOME/.ssh/$(git config --get user.email) -F /dev/null -p 22 $*

2

Solusi saya adalah ini:

buat skrip:

#!/bin/bash
KEY=dafault_key_to_be_used
PORT=10022 #default port...
for i in $@;do
   case $i in
    --port=*)
        PORT="${i:7}";;
    --key=*)KEY="${i:6}";;
   esac
done
export GIT_SSH_COMMAND="ssh -i $HOME/.ssh/${KEY} -p ${PORT}"
echo Command: $GIT_SSH_COMMAND

maka ketika Anda harus mengubah var run:

. ./thescript.sh [--port=] [--key=]

Jangan lupa titik ekstra !! ini membuat skrip mengatur environment vars !! --key dan --port adalah opsional.


2

Secara umum, Anda ingin menggunakannya ~/.ssh/configuntuk ini. Cukup pasangkan alamat server dengan kunci yang ingin Anda gunakan sebagai berikut:

Host github.com
  IdentityFile ~/.ssh/id_rsa.github
Host heroku.com
  IdentityFile ~/.ssh/id_rsa.heroku
Host *
  IdentityFile ~/.ssh/id_rsa

Host *menunjukkan server apa pun, jadi saya menggunakannya untuk menetapkan ~/.ssh/id_rsasebagai kunci default untuk digunakan.


2

Saya membangun @shellholic dan utas SO ini dengan beberapa jati. Saya menggunakan GitHub sebagai contoh dan menganggap bahwa Anda memiliki kunci pribadi di ~/.ssh/github(jika tidak, lihat utas SO ini ) dan bahwa Anda menambahkan kunci publik ke profil GitHub Anda (jika tidak lihat bantuan GitHub ).

Jika perlu, buat file konfigurasi SSH baru di ~/.ssh/configdan ubah izin menjadi 400

touch ~/.ssh/config
chmod 600 ~/.ssh/config

Tambahkan ini ke ~/.ssh/configfile:

Host github.com
    IdentityFile ~/.ssh/github
    IdentitiesOnly yes

Jika Anda sudah memiliki pengaturan jarak jauh, Anda mungkin ingin menghapusnya, jika tidak Anda masih akan diminta nama pengguna dan kata sandi:

git remote rm origin

Kemudian tambahkan remote ke repositori git, dan perhatikan titik dua di depan nama pengguna:

git remote add origin git@github.com:user_name/repo_name.git

Dan kemudian perintah git bekerja secara normal, misalnya:

git push origin master
git pull origin 

@HeyWatchThis pada utas SO ini menyarankan IdentitiesOnly yesuntuk menambahkan untuk mencegah perilaku default SSH mengirim file identitas yang cocok dengan nama file default untuk setiap protokol. Lihat utas itu untuk informasi dan referensi lebih lanjut.


Ini adalah kesalahan saya: "Jika Anda sudah mengatur jarak jauh ...". Terima kasih banyak!!!
Allan Andrade

kesalahan umum --- ini jawabannya
Goddard

1

Cukup gunakan ssh-agentdan ssh-addperintah.

# create an agent
ssh-agent

# add your default key
ssh-add ~/.ssh/id_rsa

# add your second key
ssh-add ~/.ssh/<your key name>

Setelah menjalankan perintah di atas, Anda dapat menggunakan kedua tombol secara bersamaan. Ketik saja

git clone git@github.com:<yourname>/<your-repo>.git

untuk mengkloning repositori Anda.

Anda perlu menjalankan perintah di atas setelah Anda me-reboot mesin Anda.


Tolong jelaskan prosesnya termasuk Bagaimana saya bisa membuat agen
Srikrushna

0

Saya menggunakan git versi 2.16 dan saya tidak perlu satu skrip bahkan perintah konfigurasi atau modifikasi.

  • Baru saja menyalin kunci pribadi saya ke .ssh / id_rsa
  • setel izin ke 600

Dan git membaca ke tombol secara otomatis. Saya tidak bertanya apa-apa dan itu tidak menimbulkan kesalahan. Hanya bekerja dengan baik.


Apakah Anda memperhatikan bahwa pertanyaannya adalah tentang "sistem dengan beberapa kunci pribadi dalam ~/.sshdirektori"?
Scott

0

Meskipun pertanyaannya tidak meminta, saya menyertakan jawaban ini untuk orang lain yang ingin menyelesaikan masalah yang sama hanya khusus untuk .

Solusi gitlab

Saya mencoba menggunakan pendekatan , tetapi bahkan dokumentasi git merekomendasikan ~/.ssh/configuntuk menggunakan apa pun selain kasus sederhana. Dalam kasus saya, saya mendorong ke server - dan saya ingin melakukannya sebagai pengguna tertentu - yang tentu saja ditentukan oleh selama dan bukan nama pengguna git. Setelah diimplementasikan saya cukup melakukan hal berikut:

~/myrepo> git mycommit -m "Important Stuff"
~/myrepo> git mypush
[proceed to enter passphrase for private key...]

Mempersiapkan

Ingat lokasi Anda /myfolder/.ssh/my_gitlab_id_rsadalam kasus saya.

Tambahkan entri di ~/.ssh/config:

Host gitlab-delegate
    HostName gitlab.mydomain.com
    User git
    IdentityFile /myfolder/.ssh/my_gitlab_id_rsa
    IdentitiesOnly yes

Tambahkan di ~/.gitconfig:

mypush = "!f() { \
           path=$(git config --get remote.origin.url | cut -d':' -f2); \
           branch=$(git rev-parse --abbrev-ref HEAD); \
           git remote add gitlab_as_me git@gitlab-delegate:$path && \
           git push gitlab_as_me $branch && \
           git pull origin $branch; \
           git remote remove gitlab_as_me; \
         }; f"

Sebagai bonus, saya melakukan komit saya pada host yang sama dengan pengguna khusus dengan ini :

mycommit = "!f() { \
             git -c "user.name=myname" -c "user.email=myname@mysite.com" commit \"$@\"; \
           }; f"

Penjelasan

Semua hal di atas mengasumsikan remote yang relevan adalah origindan cabang yang relevan sedang diperiksa. Untuk referensi saya menemukan beberapa item yang perlu ditangani:

  • Solusinya memerlukan membuat remote baru gitlab_as_me, dan saya tidak suka melihat remote tambahan berkeliaran di pohon log saya jadi saya menghapusnya ketika selesai
  • Untuk membuat remote, ada kebutuhan untuk menghasilkan url remote dengan cepat - dalam kasus gitlab ini dicapai dengan bash sederhana
  • Saat melakukan push to gitlab_as_meAnda harus spesifik tentang apa cabang yang Anda dorong
  • Setelah melakukan push, originpointer lokal Anda harus "diperbarui" untuk mencocokkan gitlab_as_me( git pull origin $branchapakah ini)

0

Ketika Anda memiliki beberapa akun git dan Anda ingin kunci ssh yang berbeda

Anda harus mengikuti langkah yang sama untuk menghasilkan kunci ssh, tetapi pastikan Anda

ssh-keygen -t ed25519 -C "your-email-id@gmail.com" 

Masukkan jalur yang ingin Anda simpan (Mis: my-pc / Desktop / .ssh / ed25519)

Tambahkan kunci publik ke gitlab Anda ( Cara menambahkan kunci ssh ke gitlab )

Anda harus identitas ssh baru menggunakan perintah di bawah ini

ssh-add ~/my-pc/Desktop/.ssh/ed25519

(1) Apakah Anda mengutip seseorang atau sesuatu? Jika demikian, harap identifikasi sumbernya. Jika tidak, jangan gunakan format kutipan. (2) Apa itu "ed25519"? ... ... ... ... ... ... ... ... ... ... ... Mohon jangan merespons dalam komentar; edit  jawaban Anda untuk membuatnya lebih jelas dan lebih lengkap.
Scott

0
    # start :: how-to use different ssh identity files

    # create the company identity file
    ssh-keygen -t rsa -b 4096 -C "first.last@corp.com"
    # save private key to ~/.ssh/id_rsa.corp, 
    cat ~/.ssh/id_rsa.corp.pub # copy paste this string into your corp web ui security ssh keys

    # create your private identify file
    ssh-keygen -t rsa -b 4096 -C "me@gmail.com"
    # save private key to ~/.ssh/id_rsa.me, note the public key ~/.ssh/id_rsa.me.pub
    cat ~/.ssh/id_rsa.me.pub # copy paste this one into your githubs, private keys

    # clone company internal repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@git.in.corp.com:corp/project.git

    export git_msg="my commit msg with my corporate identity, explicitly provide author"
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@corp.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push 
    # and verify 
    clear ; git log --pretty --format='%h %ae %<(15)%an ::: %s

    # clone public repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@github.com:acoolprojectowner/coolproject.git

    export git_msg="my commit msg with my personal identity, again author "
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@gmail.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.me -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push ; 
    # and verify 
    clear ; git log --pretty --format='%h %ae %<(15)%an ::: %s

    # stop :: how-to use different ssh identity files
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.