Легендарный набор инструментов Force 41421 142 предмета. наборы инструментов в Алматы от компании «Все Инструменты»
BestИсключительный выбор ручных инструментов профессионального качества; все инструменты размещены в прочном формованном кейсе для переноски. ! В состав набора входит широкий спектр торцевыз головок размером от 4 мм до БОЛЬШИХ 32 мм с качественными ключами с храповым механизмом в трех типоразмерах — 1/4 «, 3/8» и 1/2 «. Также имеется 17 метрических головок. накидные и рожковые ключи от 6 до 24 мм, а также набор накидных гаечных ключей от 8 до 19 мм. В этот обширный список инструментов также входят отвертки, плоскогубцы и ряд шестигранных ключей. Портативные наборы инструментов, идеально подходящие для профессионалов в дороге!
Комплектация:
Посадочный размер 1/4″:
- 26 бит (30 мм.):
- PHILLIPS: PH0, Ph2, Ph3, Ph4
- POZIDRIVE: PZ0, PZ1, PZ2, PZ3
- SLOTTED: 4, 5.5, 7мм.
HEX: 2, 3, 4, 5, 6, 7, 8, 10 мм
- TORX с внутр. отв.: T10H, T15H, T20H, T25H, T27H, T30H, T40H
- 9 — шестигранные головки: 4, 4.5, 5, 5.5, 6, 7, 8, 9, 10 мм.
- 5 — внешн. TORX торцевые головки: E4, E5, E6, E7, E8
- 1 — 24 зуб. трещотка
- 3 — удлинители 2″ (50 мм.), 4″ (100 мм.), 6″ (150 мм.)
- 1 — шарнирный кардан
- 1 — адаптер для превращения удлинителя в Т-обр. вороток и переходник с 3/8″(F)x1/4″(M)
- 1 — Держатель для бит
- 1 — Гибкий удлинитель
- 1 — Вороток-отверточная рукоятка
Посадочный размер 3/8″:
- 15 — Двенадцатигранные головки: 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 17, 18, 19, 21, 22 мм.
- 1 — трещотка с шарнирной головой
- 2 — удлинители 3″ и 6″
- 1 — карданный шарнир
Привод 1/2″:
- 19 — шестигранные головки: 8,10,12,13,14,15,16,17,18,19,20,51,22,23,24,25,27,30,32
- 5 — торцевые головки внешн. TORX: E10.
E12, E14, E16, E20
- 1 — шарнирный вороток 430мм.
- 1 — трещотка 24 зуб.
- 2 — удлинители 3″ и 10″
- 1 — шарнир карданный
- 1 — адаптер для превращения удлинителя в Т-обр. вороток и переходник с 3/8(F)x1/2(M)
- 2 — головки свечные 16 и 21мм
- 1 — Г-образный вороток
- 17 -ключи рожково-накидные: 6,7,8,9,10,11,12,13,14,15,16,17,18,19,21,22,24 мм.
- 5 — разрезные ключи: 8×10, 10×12, 11×13, 12×14, 17×19 мм.
- 10 — Г-образн. шестигранники: 2.5,3,4,5,6,7,8,10,12,14 мм.
- 1 — молоток 300гр.
- 1 — пассатижи 7″
- 1 — струбцина «ручные тиски» 8″
- 1 — Отвертка короткая Ph2
- 1 — Отвертка Ph3
- 1 — Отвертка ударная Ph2
- 1 — Отвертка короткая шлицевая 5,5×25мм
- 1 — Отвертка короткая шлицевая 6,5×50мм
- 1 — Отвертка ударная шлицевая 6,5×150мм
tsm — Tableau
Вы можете использовать команды конфигурации tsm
для получения, установки и обновления значений ключей конфигурации.
Ответы «Неизвестный ключ»
Некоторые ключи конфигурации возвращают ответ «Неизвестный ключ», когда вы пытаетесь получить их текущее значение или установить новое значение. Если это произойдет, проверьте правильность написания ключа, включая правильное использование заглавных букв. Чтобы изменить значение, используйте параметр --force-keys
на Конфигурация tsm устанавливает команду
. Список ключей конфигурации, которые вы можете изменить, см. в разделе Параметры набора конфигураций tsm.
Ответы со значением «NULL»
Некоторые ключи конфигурации имеют определенное значение по умолчанию, но возвращают ответ «NULL» при попытке получить их текущее значение. Эти ключи используют значение по умолчанию, полученное из кода сервера Tableau. Если ключ указан как имеющий определенное значение по умолчанию в параметрах настройки конфигурации tsm, а конфигурация Вы можете установить значение ключа, используя набор конфигурации
tsm, но это не обязательно, если только вы не хотите изменить значение.
- конфигурация tsm получить
- список динамических ключей конфигурации tsm
- комплект конфигурации тсм
Конфигурация tsm get
Просмотр текущей конфигурации и топологии сервера.
Краткий обзор
конфигурация tsm get --key
Опция
-к, --key
Обязательно.
Получить текущее значение указанного конфигурационного ключа.
tsm configuration list-dynamic-keys
Просмотрите все ключи конфигурации, которые можно настроить динамически (без перезапуска Tableau Server).
Краткий обзор
список конфигурации tsm-динамические ключи [глобальные параметры]
комплект конфигурации tsm
Установить или импортировать конфигурацию или топологию сервера.
Кавычки вокруг
и
необязательны, если нет пробелов, и в этом случае вы должны использовать кавычки вокруг ключа или значения.
Примечание: После установки значения ключа конфигурации необходимо применить отложенные изменения конфигурации с помощью tsm pending-changes apply
. Пока вы этого не сделаете, новое значение не будет использоваться Tableau или отображаться в результатах 9Конфигурация 0003 tsm получает команду .
список ожидающих изменений tsm
. Дополнительные сведения см. в разделе tsm pending-changes.Краткий обзор
набор настроек tsm --key
Опции
-k,—ключ
Необходимый.
Ключ конфигурации.
-v,—значение
Необходимый. Начиная с мартовских исправительных выпусков (версии 2021.
Значение конфигурации.
-д
Необязательный.
Сбросьте значение конфигурации по умолчанию.
-frc, —force-keys
Необязательный.
Принудительное добавление ключа в конфигурацию, даже если он ранее не существовал.
Глобальные опции
-ч, —help
Необязательный.
Показать справку по команде.
-p, —password <пароль>
Требуется вместе с
-u
или--username
, если сеанс не активен.Укажите пароль для пользователя, указанного в
-u
или--username
.Если пароль содержит пробелы или специальные символы, заключите его в кавычки:
--password "мой пароль"
-s, —server https://<имя хоста>:8850
Необязательный.
Использовать указанный адрес для Tableau Services Manager. URL должен начинаться с
https
, включать порт 8850 и использовать имя сервера, а не IP-адрес. Например,https://
. Если сервер не указан,:8850 https://
.:8850 —trust-admin-controller-cert
Дополнительно.
Используйте этот флаг, чтобы доверять самоподписанному сертификату на контроллере TSM. Дополнительные сведения о доверии сертификатов и подключениях CLI см. в разделе Подключение клиентов TSM.
-u, —username <пользователь>
Требуется, если сеанс не активен, вместе с
-p
или--password
.Укажите учетную запись пользователя. Если вы не включите этот параметр, команда будет запущена с использованием учетных данных, с которыми вы вошли в систему.
Использование ключей SSH для связи с GitLab
- Что такое ключи SSH
- Предварительные требования
- Поддерживаемые типы ключей SSH
- ED25519 SSH Keys
- ED25519_SK SSH KEYS
- ECDSA_SK SSH KEYS
- RSA SSH Клавицы
- См.
Создать пару ключей SSH
- Настроить SSH для указания на другой каталог
- Обновить кодовую фразу ключа SSH
- Обновить пару ключей RSA до более безопасного формата
- Создать пару ключей SSH для аппаратного ключа безопасности FIDO2
- Сгенерируйте пару ключей SSH с помощью менеджера паролей
- Сгенерируйте пару ключей SSH с помощью 1Password
- Добавьте ключ SSH в свою учетную запись GitLab
- Убедитесь, что вы можете подключиться
- Используйте разные ключи для разных репозиториев
- Просмотр ключей SSH вашей учетной записи 90 028
- Использовать разные учетные записи на один экземпляр GitLab
- Настройка двухфакторной аутентификации (2FA)
- Использование EGit в Eclipse
- Использование SSH в Microsoft Windows
- Переопределение настроек SSH на сервере GitLab
- Устранение неполадок
- Запрос пароля с клоном
git
-
Не удалось разрешить имя хоста
ошибка -
Ошибка регистрации ключа: неверный формат
ошибка
- Запрос пароля с клоном
Git — это распределенная система контроля версий, что означает, что вы можете работать локально,
затем поделитесь или отправьте ваши изменения на сервер. В этом случае сервер, на который вы отправляете данные, — это GitLab.
GitLab использует протокол SSH для безопасного взаимодействия с Git. Когда вы используете ключи SSH для аутентификации на удаленном сервере GitLab, вам не нужно каждый раз вводить имя пользователя и пароль.
Что такое ключи SSH
SSH использует два ключа, открытый ключ и закрытый ключ.
- Открытый ключ можно распространять.
- Закрытый ключ должен быть защищен.
Невозможно раскрыть конфиденциальные данные, загрузив свой открытый ключ. Когда вам нужно скопировать или загрузить свой открытый ключ SSH, убедитесь, что вы случайно не скопировали или не загрузили свой закрытый ключ.
Вы можете использовать свой закрытый ключ для подписи коммитов, что делает использование GitLab и ваши данные еще более безопасными. Затем эту подпись может проверить любой, кто использует ваш открытый ключ.
Дополнительные сведения см. в разделе Асимметричная криптография, также известная как криптография с открытым ключом.
Предпосылки
Чтобы использовать SSH для связи с GitLab, вам потребуется:
- Клиент OpenSSH, который предустановлен в GNU/Linux, macOS и Windows 10.
- SSH версии 6.5 или выше. В более ранних версиях использовалась небезопасная подпись MD5.
Чтобы просмотреть версию SSH, установленную в вашей системе, запустите ssh -V
.
Поддерживаемые типы ключей SSH
Для связи с GitLab вы можете использовать следующие типы ключей SSH:
- ED25519
- ED25519_SK (доступен в GitLab 14.8 и более поздних версиях)
- ECDSA_SK (Доступно в GitLab 14.8 и более поздних версиях.)
- RSA
- DSA (Устарело в GitLab 11.0.)
- ECDSA (Как отмечено в Практической криптографии с Go, проблемы безопасности, связанные с DSA, также относятся к ECDSA.)
Администраторы могут ограничить разрешенные ключи и их минимальную длину.
ED25519 SSH-ключи
Книга Практическая криптография с Go
предполагает, что ключи ED25519 более безопасны и эффективны, чем ключи RSA.
OpenSSH 6.5 представил ключи SSH ED25519 в 2014 году, и они должны быть доступны на большинстве операционные системы.
ED25519_SK SSH-ключи
Представлено в GitLab 14.8.
Для использования SSH-ключей ED25519_SK в GitLab, локальном клиенте и сервере GitLab. должен быть установлен OpenSSH 8.2 или более поздней версии.
ECDSA_SK SSH-ключи
Представлено в GitLab 14.8.
Чтобы использовать SSH-ключи ECDSA_SK в GitLab, на вашем локальном клиенте и сервере GitLab должен быть установлен OpenSSH 8.2 или более поздней версии.
SSH-ключи RSA
Доступная документация предполагает, что ED25519 более безопасен, чем RSA.
Если вы используете ключ RSA, Национальный институт науки и технологий США в
Публикация 800-57 Часть 3 (PDF)
рекомендует размер ключа не менее 2048 бит. Размер ключа по умолчанию зависит от вашей версии ssh-keygen 9.0004 .
Подробности см. на странице
man
для установленной команды ssh-keygen
.
Проверьте, есть ли у вас существующая пара ключей SSH
Перед созданием пары ключей проверьте, не существует ли уже такая пара ключей.
- Перейдите в свой домашний каталог.
- Перейдите в подкаталог
.ssh/
. Если подкаталог.ssh/
не существует, вы либо не находитесь в домашнем каталоге, либо раньше не использовалиssh
. В последнем случае вам необходимо сгенерировать пару ключей SSH. Проверить, существует ли файл одного из следующих форматов:
Алгоритм Открытый ключ Закрытый ключ ED255 19 (предпочтительно) id_ed25519.pub
id_ed25519
ED25519_SK id_ed25519_sk.pub
id_ed25519_sk
9040 7 ECDSA_SK id_ecdsa_sk.pub
id_ecdsa_sk
RSA (размер ключа не менее 2048 бит) id_rsa.
pub
90 003 id_rsa DSA (устарело) id_dsa.pub
id_dsa
904 79ECDSA id_ecdsa.pub
id_ecdsa
Создать пару ключей SSH
Если у вас нет существующей пары ключей SSH, создайте новую:
- Открытие терминала.
Запустите
ssh-keygen -t
, затем введите тип ключа и необязательный комментарий. Этот комментарий включен в созданный файл.pub
. Вы можете использовать адрес электронной почты для комментария.Например, для ED25519:
ssh-keygen -t ed25519 -C "<комментарий>"
Для 2048-битного RSA:
ssh-keygen -t rsa -b 2048 -C "<комментарий>"
Нажмите Введите . Отображается вывод, аналогичный следующему:
Генерация пары открытый/закрытый ключ ed25519. Введите файл для сохранения ключа (/home/user/.
ssh/id_ed25519):
Примите предложенное имя файла и каталог, если только вы не создаете ключ развертывания. или хотите сохранить в определенном каталоге, где вы храните другие ключи.
Вы также можете выделить пару ключей SSH для определенного хоста.
Укажите парольную фразу:
Введите парольную фразу (пусто, если нет парольной фразы): Введите тот же пароль еще раз:
Отображается подтверждение, включая информацию о том, где хранятся ваши файлы.
Генерируются открытый и закрытый ключи. Добавьте открытый SSH-ключ в свою учетную запись GitLab. и держите закрытый ключ в безопасности.
Настройте SSH для указания на другой каталог
Если вы не сохранили пару ключей SSH в каталоге по умолчанию, настройте свой SSH-клиент так, чтобы он указывал на каталог, в котором хранится закрытый ключ.
Откройте терминал и выполните эту команду:
оценка $(ssh-агент -s) ssh-add <каталог для закрытого ключа SSH>
Сохраните эти настройки в файле
~/.
. Например:ssh/config
# GitLab.com Хост gitlab.com Публичный ключ PreferredAuthentications Файл идентификации ~/.ssh/gitlab_com_rsa # Частный экземпляр GitLab Хост gitlab.company.com Публичный ключ PreferredAuthentications IdentityFile ~/.ssh/example_com_rsa
Для получения дополнительной информации об этих настройках см.
man ssh_config
в руководстве по настройке SSH.Открытые SSH-ключи должны быть уникальными для GitLab, поскольку они привязаны к вашей учетной записи. Ваш ключ SSH — это единственный идентификатор, который у вас есть, когда вы отправляете код с помощью SSH. Он должен однозначно сопоставляться с одним пользователем.
Обновите парольную фразу ключа SSH
Вы можете обновить парольную фразу для своего ключа SSH:
Откройте терминал и выполните следующую команду:
ssh-keygen -p -f /path/to/ssh_key
При появлении запроса введите парольную фразу, а затем нажмите Введите .
Обновите пару ключей RSA до более безопасного формата
Если ваша версия OpenSSH находится между 6.5 и 7.8, вы можете сохранить Ключи RSA SSH в более безопасном формате OpenSSH, открыв терминал и запустив эта команда:
ssh-keygen -o -f ~/.ssh/id_rsa
Кроме того, вы можете сгенерировать новый ключ RSA с более безопасным форматом шифрования с помощью следующую команду:
ssh-keygen -o -t rsa -b 4096 -C "<комментарий>"
Создание пары ключей SSH для аппаратного ключа безопасности FIDO2
Для создания ключей SSH ED25519_SK или ECDSA_SK необходимо использовать OpenSSH 8.2 или более позднюю версию:
- Вставьте аппаратный ключ безопасности в свой компьютер.
- Открытие терминала.
Запустите
ssh-keygen -t
, затем введите тип ключа и необязательный комментарий. Этот комментарий включен в созданный файл.pub
. Вы можете использовать адрес электронной почты для комментария.Например, для ED25519_SK:
ssh-keygen -t ed25519-sk -C "<комментарий>"
Для ECDSA_SK:
ssh-keygen -t ecdsa-sk -C "<комментарий>"
Если ваш ключ безопасности поддерживает резидентные ключи FIDO2, вы можете включить это, когда создание ключа SSH:
ssh-keygen -t ed25519-sk -O резидент -C "<комментарий>"
-O резидент
указывает, что ключ должен храниться на самом аутентификаторе FIDO. Резидентный ключ легче импортировать на новый компьютер, поскольку его можно загрузить напрямую. с ключа безопасности наssh-добавить -K
илиssh-keygen -K
.Нажмите Введите . Отображается вывод, аналогичный следующему:
Генерация пары ключей открытый/закрытый ed25519-sk. Возможно, вам придется коснуться вашего аутентификатора, чтобы авторизовать генерацию ключа.
Нажмите кнопку на аппаратном ключе безопасности.
Примите предложенное имя файла и каталог:
Введите файл для сохранения ключа (/home/user/.
ssh/id_ed25519_ск):
Укажите парольную фразу:
Введите парольную фразу (пусто, если нет парольной фразы): Введите тот же пароль еще раз:
Отображается подтверждение, включая информацию о том, где хранятся ваши файлы.
Генерируются открытый и закрытый ключи. Добавьте открытый SSH-ключ в свою учетную запись GitLab.
Создание пары ключей SSH с помощью менеджера паролей
Создание пары ключей SSH с помощью 1Password
Вы можете использовать 1Password и расширение браузера 1Password для:
- Автоматически создать новый ключ SSH.
- Используйте существующий SSH в вашем хранилище 1Password для аутентификации в GitLab.
- Войдите в GitLab.
- На верхней панели в правом верхнем углу выберите свой аватар.
- Выберите Редактировать профиль .
- На левой боковой панели выберите Ключи SSH .
- Выберите Key , и вы должны увидеть помощника 1Password.
- Выберите значок 1Password и разблокируйте 1Password.
- Затем вы можете выбрать Создать ключ SSH или выбрать существующий ключ SSH для заполнения открытого ключа.
- В поле Заголовок введите описание, например
Рабочий ноутбук
илиДомашняя рабочая станция
. - Дополнительно. Выберите тип использования ключа. Его можно использовать либо для
аутентификации
, либо дляподписи
, либо для обоих.Аутентификация и подпись
— значение по умолчанию. - Дополнительно. Обновление Дата истечения срока действия , чтобы изменить дату истечения срока действия по умолчанию.
- Выберите Добавить ключ .
Для получения дополнительной информации об использовании 1Password с ключами SSH см. документацию 1Password.
Добавьте ключ SSH в свою учетную запись GitLab
История версий- Рекомендуемая дата истечения срока действия по умолчанию для ключей, представленных в GitLab 15.
4.
- Типы использования ключей SSH добавлены в GitLab 15.7.
Чтобы использовать SSH с GitLab, скопируйте открытый ключ в свою учетную запись GitLab:
Скопируйте содержимое файла открытого ключа. Вы можете сделать это вручную или использовать скрипт. Например, чтобы скопировать ключ ED25519 в буфер обмена:
macOS
tr -d '\n' < ~/.ssh/id_ed25519.pub | pbcopy
Linux (требуется пакет
xclip
)xclip -sel clip < ~/.ssh/id_ed25519.pub
Git Bash в Windows
cat ~/.ssh/id_ed25519.pub | клип
Замена
id_ed25519.pub
с вашим именем файла. Например, используйтеid_rsa.pub
для RSA.- Войдите в GitLab.
- На верхней панели в правом верхнем углу выберите свой аватар.
- Выберите Редактировать профиль .
- На левой боковой панели выберите Ключи SSH .
- В поле Key вставьте содержимое открытого ключа.
Если вы скопировали ключ вручную, убедитесь, что вы скопировали весь ключ,
который начинается с
ssh-rsa
,ssh-dss
,ecdsa-sha2-nistp256
,ecdsa-sha2-nistp384
,ecdsa-sha2-nistp521
,ssh-ed25519
,[email protected]
или[email protected]
и может заканчиваться комментарием. - В поле Заголовок введите описание, например
Рабочий ноутбук
илиДомашняя рабочая станция
. - Дополнительно. Выберите тип использования ключа. Его можно использовать как для
Аутентификация
илиПодпись
или оба варианта.Аутентификация и подпись
— значение по умолчанию. - Дополнительно. Обновите Дата истечения срока действия , чтобы изменить дату истечения срока действия по умолчанию.
В:
- GitLab 13.12 и более ранних версиях срок действия носит информативный характер. Это не мешает вы от использования ключа. Администраторы могут просматривать даты истечения срока действия и использовать их для руководство по удалению ключей.
- GitLab проверяет все SSH-ключи каждый день в 02:00 UTC. Он отправляет по электронной почте уведомление об истечении срока действия для всех ключей SSH, срок действия которых истекает в текущую дату. (Появилось в GitLab 13.11.)
- GitLab проверяет все SSH-ключи каждый день в 01:00 UTC. Он отправляет по электронной почте уведомление об истечении срока действия для всех ключей SSH, срок действия которых истекает через семь дней. (Появилось в GitLab 13.11.)
- Выберите Добавить ключ .
Убедитесь, что вы можете подключиться
Убедитесь, что ключ SSH добавлен правильно.
Следующие команды используют пример имени хоста
gitlab.example.com
.Замените этот пример имени хоста на имя хоста вашего экземпляра GitLab, например,
[email protected]
.- Чтобы убедиться, что вы подключаетесь к правильному серверу, проверьте отпечаток ключа хоста SSH сервера. Для:
- GitLab.com, см. документацию по отпечаткам ключей хоста SSH.
- GitLab.com или другой экземпляр GitLab, см.
gitlab.example.com/help/instance_configuration#ssh-host-keys-fingerprints
, гдеgitlab.example.com
— этоgitlab.com
(для GitLab.com) или адрес экземпляра GitLab.
Откройте терминал и выполните эту команду, заменив
gitlab.example.com
на ваш URL экземпляра GitLab:ssh -T [email protected]
Если вы подключаетесь впервые, вам следует проверить подлинность хоста GitLab. Если вы видите сообщение вида:
Невозможно установить подлинность хоста gitlab.example.com (35.231.145.151). Отпечаток ключа ECDSA — SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGurliXFzSnUw.
Вы уверены, что хотите продолжить подключение (да/нет)? да Предупреждение: gitlab.example.com (ECDSA) навсегда добавлен в список известных хостов.
Введите
yes
и нажмите Введите .- Запустите команду
ssh -T [email protected]
еще раз. Вы должны получить Добро пожаловать в GitLab,@username
! Сообщение .
Если приветственное сообщение не появляется, вы можете устранить неполадки, запустив
ssh
в подробном режиме:ssh -Tvvv [email protected]
Используйте разные ключи для разных репозиториев
Вы можете использовать разные ключи для каждого репозитория.
Откройте терминал и выполните следующую команду:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/имя-файла-закрытого-ключа-для-этого-репозитория -F /dev/null"
Эта команда не использует агент SSH и требует Git 2.10 или более поздней версии.
Для дополнительной информации в параметрах команды
ssh
см. страницыman
дляssh
иssh_config
.Просмотр SSH-ключей вашей учетной записи
- Войдите в GitLab.
- На верхней панели в правом верхнем углу выберите свой аватар.
- Выберите Редактировать профиль .
- На левой боковой панели выберите Ключи SSH .
Ваши существующие ключи SSH перечислены внизу страницы. Информация включает:
- Ключи:
- Имя.
- Открытый отпечаток пальца.
- Срок годности.
- Разрешенные типы использования.
- Время последнего использования ключа. На GitLab.com это значение недоступно, и вы не можете увидеть, использовался ли ключ SSH и когда. Дополнительные сведения см. в выпуске 324764.
Выберите Удалить , чтобы окончательно удалить ключ SSH.
Вы можете использовать несколько учетных записей для подключения к одному экземпляру GitLab.
Ты это можно сделать с помощью команды из предыдущего раздела. Однако, даже если для параметра
IdentitiesOnly
установлено значениеyes
, вы не сможете войти в систему, еслиIdentityFile
существует вне блокаHost
.Вместо этого вы можете назначить псевдонимы хостам в файле
~/.ssh/config
.- Для хоста
user_1.gitlab.com
иuser_2.gitlab.com
. Расширенные конфигурации сложнее поддерживать, и эти строки легче понять, когда вы используете такие инструменты, какgit remote
. - Для
IdentityFile
используйте путь к закрытому ключу.
# Идентификатор учетной записи пользователя 1 Хост
Имя хоста gitlab.com Публичный ключ PreferredAuthentications Файл идентификации ~/.ssh/ # Идентификатор учетной записи User2 Хост Имя хоста gitlab. com Публичный ключ PreferredAuthentications Файл идентификации ~/.ssh/
Теперь, чтобы клонировать репозиторий для
user_1
, используйтеuser_1.gitlab.com
в командеgit clone
:git clone git@
:gitlab-org/gitlab.git Чтобы обновить ранее клонированный репозиторий с псевдонимом
origin
:git remote set-url origin git@
note:gitlab-org/gitlab.git Закрытый и открытый ключи содержат конфиденциальные данные. Убедитесь, что разрешения в файлах сделать их доступными для чтения вам, но недоступными для других.
Настроить двухфакторную аутентификацию (2FA)
Вы можете настроить двухфакторную аутентификацию (2FA) для Git через SSH. Мы рекомендуем использовать SSH-ключи ED25519_SK или ECDSA_SK.
Использование EGit в Eclipse
Если вы используете EGit, вы можете добавить свой ключ SSH в Eclipse.
Использование SSH в Microsoft Windows
Если вы используете Windows 10, вы можете использовать подсистему Windows для Linux (WSL) с WSL 2, который предварительно установлены
git
иssh
, или установите Git для Windows, чтобы используйте SSH через PowerShell.Ключ SSH, сгенерированный в WSL, недоступен напрямую для Git для Windows, и наоборот. так как оба имеют разные домашние каталоги:
- WSL:
/home/
- Git для Windows:
C:\Users\<пользователь>
Вы можете либо скопировать каталог
.ssh/
, чтобы использовать один и тот же ключ, либо сгенерировать ключ в каждой среде.Если вы работаете в Windows 11 и используете OpenSSH для Windows, убедитесь, что
HOME
переменная среды установлена правильно. В противном случае ваш закрытый SSH-ключ может быть не найден.Альтернативные инструменты включают:
- Cygwin
- PuttyGen
Переопределение настроек SSH на сервере GitLab
GitLab интегрируется с установленным в системе демоном SSH и назначает пользователя (обычно называется
git
), через который обрабатываются все запросы на доступ. Пользователи которые подключаются к серверу GitLab через SSH, вместо этого идентифицируются по их SSH-ключу.своего имени пользователя.
SSH клиент операции, выполняемые на сервере GitLab, выполняются как это пользователь. Вы можете изменить эту конфигурацию SSH. Например, вы можете указать закрытый SSH-ключ, который этот пользователь будет использовать для запросов аутентификации. Однако эта практика не поддерживается и настоятельно не рекомендуется, так как представляет собой значительную риски безопасности.
GitLab проверяет это условие и направляет вас в этот раздел, если ваш сервер настроен таким образом. Например:
$ gitlab-грабли gitlab: проверить Пользователь Git имеет конфигурацию SSH по умолчанию? ... нет Попробуйте исправить это: mkdir ~/gitlab-check-backup-1504540051 sudo mv /var/lib/git/.ssh/id_rsa ~/gitlab-check-backup-1504540051 sudo mv /var/lib/git/.ssh/id_rsa.pub ~/gitlab-check-backup-1504540051 Для получения дополнительной информации см.: doc/user/ssh.md#overriding-ssh-settings-on-the-gitlab-server Пожалуйста, исправьте ошибку выше и повторите проверку.
Удалите пользовательскую конфигурацию как можно скорее. Эти настройки явно не поддерживает и может перестать работать в любой момент.
Поиск и устранение неисправностей
Запрос пароля с клоном
git
Когда вы запускаете
git clone
, вам может быть предложено ввести пароль, например,[email protected] пароль:
. Это указывает на то, что что-то не так с вашей настройкой SSH.- Убедитесь, что вы правильно сгенерировали пару ключей SSH и добавили общедоступный SSH ключ к вашему профилю GitLab.
- Попробуйте вручную зарегистрировать свой закрытый SSH-ключ с помощью
ssh-agent
. - Попробуйте отладить соединение, запустив
ssh -Tv [email protected]
. Заменитеexample.com
своим URL-адресом GitLab. - Убедитесь, что вы выполнили все инструкции в разделе Использование SSH в Microsoft Windows.
Не удалось устранить ошибку имени хоста
Вы можете получить следующую ошибку при проверке возможности подключения:
ssh: не удалось разрешить имя хоста gitlab.