Как добавить ssh на gitlab
Перейти к содержимому

Как добавить ssh на gitlab

  • автор:

GitLab — настройка ключа SSH

SSH означает Secure Shell или Secure Socket Shell, используемые для управления сетями, операционными системами и конфигурациями, а также аутентифицируется на сервере GitLab без использования имени пользователя и пароля каждый раз. Вы можете установить ключи SSH, чтобы обеспечить надежное соединение между компьютером и GitLab. Перед генерацией ssh ​​keygen вам необходимо установить Git в вашей системе.

Создание ключа SSH

Шаг 1 — Чтобы создать ключ SSH, откройте командную строку и введите команду, как показано ниже —

C:\−ssh-keygen

Появится запрос «Введите файл, в котором нужно сохранить ключ (//.ssh/id_rsa):», просто введите имя файла и нажмите клавишу ввода. Затем появится запрос на ввод пароля: «Введите кодовую фразу (пустой, без пароля):». Введите какой-нибудь пароль и нажмите ввод. Вы увидите сгенерированный ключ SSH, как показано на рисунке ниже —

GitLab SSH ключ

Шаг 2 — Теперь войдите в свою учетную запись GitLab и выберите опцию « Настройки» .

GitLab SSH ключ

Шаг 3 — Чтобы создать ключ SSH, нажмите вкладку Ключи SSH в левой части меню.

GitLab SSH ключ

Шаг 4 — Теперь перейдите на диск C, вы увидите файл с расширением .pub, который был создан на первом шаге.

GitLab SSH ключ

Шаг 5 — Затем откройте файл key.pub , скопируйте ключ SSH и вставьте его в выделенное поле ключа, как показано на рисунке ниже —

GitLab SSH ключ

Шаг 6 — Нажмите кнопку « Добавить ключ» , чтобы добавить ключ SSH в ваш GitLab. Вы увидите отпечаток пальца (это короткая версия ключа SSH), заголовок и дату создания, как показано на рисунке ниже —

Создание нового ключа SSH и его добавление в ssh-agent

После проверки наличия существующих ключей SSH можно создать ключ SSH для проверки подлинности, а затем добавить его к агенту SSH.

Platform navigation

В этой статье

About SSH key passphrases

You can access and write data in repositories on GitHub.com using SSH (Secure Shell Protocol). When you connect via SSH, you authenticate using a private key file on your local machine. For more information, see «About SSH.»

When you generate an SSH key, you can add a passphrase to further secure the key. Whenever you use the key, you must enter the passphrase. If your key has a passphrase and you don’t want to enter the passphrase every time you use the key, you can add your key to the SSH agent. The SSH agent manages your SSH keys and remembers your passphrase.

If you don’t already have an SSH key, you must generate a new SSH key to use for authentication. If you’re unsure whether you already have an SSH key, you can check for existing keys. For more information, see «Checking for existing SSH keys.»

If you want to use a hardware security key to authenticate to GitHub, you must generate a new SSH key for your hardware security key. You must connect your hardware security key to your computer when you authenticate with the key pair. For more information, see the OpenSSH 8.2 release notes.

Generating a new SSH key

You can generate a new SSH key on your local machine. After you generate the key, you can add the public key to your account on GitHub.com to enable authentication for Git operations over SSH.

Note: GitHub improved security by dropping older, insecure key types on March 15, 2022.

As of that date, DSA keys ( ssh-dss ) are no longer supported. You cannot add new DSA keys to your personal account on GitHub.com.

RSA keys ( ssh-rsa ) with a valid_after before November 2, 2021 may continue to use any signature algorithm. RSA keys generated after that date must use a SHA-2 signature algorithm. Some older clients may need to be upgraded in order to use SHA-2 signatures.

  1. Open Terminal Terminal Git Bash .
  2. Paste the text below, replacing the email used in the example with your GitHub email address.
ssh-keygen -t ed25519 -C "your_email@example.com" 

Note: If you are using a legacy system that doesn’t support the Ed25519 algorithm, use:

 ssh-keygen -t rsa -b 4096 -C "your_email@example.com" 

This creates a new SSH key, using the provided email as a label.

> Generating public/private ALGORITHM key pair. 

When you’re prompted to «Enter a file in which to save the key», you can press Enter to accept the default file location. Please note that if you created SSH keys previously, ssh-keygen may ask you to rewrite another key, in which case we recommend creating a custom-named SSH key. To do so, type the default file location and replace id_ALGORITHM with your custom key name.

> Enter a file in which to save the key (/Users/YOU/.ssh/id_ALGORITHM): [Press enter] 
> Enter file in which to save the key (/c/Users/YOU/.ssh/id_ALGORITHM):[Press enter] 
> Enter a file in which to save the key (/home/YOU/.ssh/id_ALGORITHM):[Press enter] 
> Enter passphrase (empty for no passphrase): [Type a passphrase] > Enter same passphrase again: [Type passphrase again] 

Adding your SSH key to the ssh-agent

Before adding a new SSH key to the ssh-agent to manage your keys, you should have checked for existing SSH keys and generated a new SSH key. When adding your SSH key to the agent, use the default macOS ssh-add command, and not an application installed by macports, homebrew, or some other external source.

  1. Start the ssh-agent in the background.
$ eval "$(ssh-agent -s)" > Agent pid 59566 
    First, check to see if your ~/.ssh/config file exists in the default location.
$ open ~/.ssh/config > The file /Users/YOU/.ssh/config does not exist. 
touch ~/.ssh/config 
Host github.com AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_ed25519
Host github.com AddKeysToAgent yes UseKeychain yes IdentityFile ~/.ssh/id_ed25519 
  • If you chose not to add a passphrase to your key, you should omit the UseKeychain line.
  • If you see a Bad configuration option: usekeychain error, add an additional line to the configuration’s’ Host *.github.com section.
Host github.com IgnoreUnknown UseKeychain
Host github.com IgnoreUnknown UseKeychain 
ssh-add --apple-use-keychain ~/.ssh/id_ed25519 

Note: The —apple-use-keychain option stores the passphrase in your keychain for you when you add an SSH key to the ssh-agent. If you chose not to add a passphrase to your key, run the command without the —apple-use-keychain option. The —apple-use-keychain option is in Apple’s standard version of ssh-add . In macOS versions prior to Monterey (12.0), the —apple-use-keychain and —apple-load-keychain flags used the syntax -K and -A , respectively. If you don’t have Apple’s standard version of ssh-add installed, you may receive an error. For more information, see «Error: ssh-add: illegal option — apple-use-keychain.» If you continue to be prompted for your passphrase, you may need to add the command to your ~/.zshrc file (or your ~/.bashrc file for bash).

If you have GitHub Desktop installed, you can use it to clone repositories and not deal with SSH keys.

    In a new admin elevated PowerShell window, ensure the ssh-agent is running. You can use the «Auto-launching the ssh-agent» instructions in «Working with SSH key passphrases», or start it manually:

# start the ssh-agent in the background Get-Service -Name ssh-agent | Set-Service -StartupType Manual Start-Service ssh-agent 
ssh-add c:/Users/YOU/.ssh/id_ed25519 
  1. Start the ssh-agent in the background.
$ eval "$(ssh-agent -s)" > Agent pid 59566 
ssh-add ~/.ssh/id_ed25519 

Generating a new SSH key for a hardware security key

If you are using macOS or Linux, you may need to update your SSH client or install a new SSH client prior to generating a new SSH key. For more information, see «Error: Unknown key type.»

  1. Insert your hardware security key into your computer.
  2. Open Terminal Terminal Git Bash .
  3. Paste the text below, replacing the email address in the example with the email address associated with your account on GitHub.

ssh-keygen -t ed25519-sk -C "your_email@example.com" 
ssh-keygen -t ed25519-sk -C "your_email@example.com" 
ssh-keygen -t ed25519-sk -C "your_email@example.com" 

Note: If the command fails and you receive the error invalid format or feature not supported, you may be using a hardware security key that does not support the Ed25519 algorithm. Enter the following command instead.

 ssh-keygen -t ecdsa-sk -C "your_email@example.com" 
> Enter a file in which to save the key (/Users/YOU/.ssh/id_ed25519_sk): [Press enter] 
> Enter a file in which to save the key (c:\Users\YOU\.ssh\id_ed25519_sk):[Press enter] 
> Enter a file in which to save the key (/home/YOU/.ssh/id_ed25519_sk):[Press enter] 
> Enter passphrase (empty for no passphrase): [Type a passphrase] > Enter same passphrase again: [Type passphrase again] 

SSH и удалённые git-репозитории

Предыдущая статья была посвящена «связке» git + gpg . В этой же речь пойдёт о том, как при помощи протокола ssh удобно и безопасно работать с удалёнными git-репозиториями.

Кто этот ваш ssh?

https://vk.com/wall-46453123_246691

SSH (Secure SHell) — это сетевой протокол, посредством которого два компьютера могут взаимодействовать и обмениваться данными. Важно, что данные при этом шифруются, поэтому протокол ssh считается безопасным.

С помощью ssh можно подключаться к удаленным серверам, выполнять на них команды, копировать и редактировать файлы.

Пакет openssh входит в большинство дистрибутивов Linux по умолчанию. Если по какой-либо причине он отсутствует в вашей системе, вы можете установить его при помощи вашего пакетного менеджера.

Доступ к удалённым репозиториям

Зачем?

С 13 августа 2021 года GitHub убрал возможность использовать личный пароль для получения доступа к репозиториям по https из терминала. Вместо пароля от аккаунта на github.com при выполнении команд git clone , git fetch , git pull , или git push теперь необходимо указывать персональный токен доступа. Такое решение было принято с целью защиты пользователей и предотвращения использования злоумышленниками похищенных или взломанных паролей.

На мой взгляд, доступ к удалённым репозиториям по https (не важно — по паролю или по токену доступа) проигрывает в удобстве и гибкости доступу по ssh. При этом настройка подключения по ssh займёт у вас совсем немного времени — возможно, даже меньше, чем уйдёт на то, чтобы разобраться с токенами в GitHub. Именно поэтому я перешёл на использование ssh для всех удалённых репозиториев (расположенных не только на GitHub) даже раньше, чем GitHub перешёл на использование токенов вместо паролей.

Как?

Теперь рассмотрим конкретные шаги, которые необходимо выполнить, чтобы настроить работу с удалёнными репозиториями при помощи ssh. Я буду показывать все действия в терминале Linux.

Получаем ssh-ключи

Если у вас уже имеется пара ключей, которые вы хотите использовать для доступа к удалённым репозиториям, убедитесь, что файл с приватным ключом имеет права доступа rw——- и при необходимости установите их командой:

chmod 600 ~/.ssh/personal_key

Если у вас ещё нет пары ssh-ключей (приватного и публичного), их необходимо сгенерировать при помощи утилиты ssh-keygen .

ssh-keygen -t ed25519

Через флаг -t задаём алгоритм, на основе которого будут сгенерированы ключи. GitHub, GitLab и Yandex рекомендуют использовать ed25519 .

Название файла, в который будет сохранён ключ, можно оставить дефолтным.

Далее по желанию можно задать пароль на генерируемый ключ. Если вы сделаете это, ssh будет требовать его при каждом использовании ключа. Чтобы не вводить пароль каждый раз, можно немного настроить ssh-agent — менеджер ключей для ssh.

ssh-keygen.png

После чего в терминал будет выведено «изображение» вашего ключа из ASCII-символов (красивое), а в папке ~/.ssh/ появятся два файла: id_ed25519 и id_ed25519.pub с приватным и публичным ключами соответственно. Для удобства работы эти файлы можно переименовать:

mv ~/.ssh/id_ed25519 ~/.ssh/personal_key mv ~/.ssh/id_ed25519.pub ~/.ssh/personal_key.pub
Настраиваем ssh config

Чтобы ssh мог автоматически использовать правильные ключи при работе с удалёнными репозиториями, необходимо задать некоторые настройки. А именно — добавить в файл ~/.ssh/config следующие строки:

Host github.com HostName github.com User git IdentityFile ~/.ssh/personal_key IdentitiesOnly yes
  • gihub.com — url сервиса, с которым будем работать (указываем одинаковым в Host и HostName ).
  • ~/.ssh/personal_key — путь до файла с приватным ключом, который необходимо использовать для подключения.

Очевидно, аналогичные настройки можно произвести не только для GitHub’a, но и для иных сервисов (например, GitLab’a), добавив соответствующие строки в файл конфигурации.

Указываем публичный ключ на GitHub

Для того чтобы GitHub (или иной сервис) мог авторизовать ваше подключение, необходимо указать в настройках аккаунта публичный ssh-ключ, который вы будете использовать для доступа к репозиториям (также можно указать несколько ключей).

На github.com эта процедура делается следующим образом:

  1. Переходим в «Settings» ->«SSH and GPG keys» (прямая ссылка).
  2. Нажимаем «New SSH key».
  3. В поле «Key» вставляем содержимое файла personal_key.pub (либо id_ed25519.pub , если вы не переименовывали файлы).
  4. Нажимаем «Add SSH key».

Во всех остальных сервисах действия будут аналогичными.

При первом подключении по ssh необходимо будет добавить github.com (либо адрес того сервиса, который вы используете) в список доверенных хостов:

The authenticity of host 'github.com (140.82.121.4)' can't be established. RSA key fingerprint is SHA256:nThbg6kXUpJWGl7E1IGOCspRomTxdCARLviKw6E5SY8. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added 'github.com' (RSA) to the list of known hosts. Everything up-to-date

Готово! Теперь вы можете использовать ssh для доступа к удалённым репозиторям.

Имейте в виду, что при использовании протокола ssh пути до ваших удалённых репозиториев будет отличаться от путей, которые соответствовали протоколу https. Чтобы склонировать репозиторий с GitHub по ssh, вам нужно будет выбрать вкладку «ssh» в меню клонирования репозитория, после чего использовать указанный путь аналогично обычному «https-пути» (например, указать в качестве аргумента команды git clone ).

github-https.pnggithub-ssh.png

Как сменить адрес удалённого репозитория

Если у вас уже есть репозиторий, синхронизация которого с удалённым сервером происходила по протоколу https, а теперь вы хотите использовать ssh, вам необходимо будет сменить адрес удалённого репозитория, выполнив следующую команду в локальном репозитории:

git remote set-url origin git@serviceurl:username/reponame.git
  • serviceurl — url сервиса, на котором находится удалённый репозиторий (например, github.com или gitlab.com ).
  • username — ник владельца репозитория.
  • reponame — название репозитория.

Проверить, что изменения прошли корректно, можно путём выполнения команды

git remote -v 

в локальном репозитории. Если в выводе содержатся строки вида:

origin git@serviceurl:username/reponame.git (fetch) origin git@serviceurl:username/reponame.git (push)

с путями до вашего удалённого репозитория, значит, всё сделано правильно.

Полезные ссылки

  • Видео «Как правильно настроить SSH для GitHub / GitLab»
  • Статья «Как работать с несколькими GitHub-аккаунтами на своей локальной машине»
  • Статья «Как эффективно работать с несколькими SSH-ключами»
  • Статья «Протокол SSH и авторизация с помощью ключей»
  • GitHub docs: «Connecting to GitHub with SSH»

Выводы

Используйте протокол ssh для доступа к удалённым git-репозиториям. Это безопасно и удобно!

Как добавить SSH ключ в git #

Achtung! Когда клонируем репозиторий, система предлагает ввести пароль, например:git@gitlab.example.com password:. Это указывает на то, что-то не так с локальной настройкой SSH. Убедитесь, что была правильно сгенерирована пара ключей SSH и добавлен общедоступный SSH ключ к вашему профилю GitLab.

1. Проверка на наличие OpenSSH:

Чтобы просмотреть версию SSH, установленную в системе, необходимо запустить следующую команду:

ssh -V

Поддерживаемые типы ключей SSH (доп. информация):

Для связи с GitLab можно использовать следующие типы ключей SSH:

-ED25519

-ЮАР

-АСС (Устаревшее в GitLab 11.0.)

-ECDSA (Как отмечено в Практической криптографии с Go, проблемы безопасности, связанные с DSA, также применимы к ECDSA.)

ED25519 ключи SSH

Книга Практическая криптография с Go предполагает, что ED25519 ключи более безопасны и производительны, чем ключи RSA.

OpenSSH 6.5 представил SSH-ключи ED25519 в 2014 году, и они должны быть доступны в большинстве операционные системы.

Ключи RSA SSH

Доступная документация предполагает, что ED25519 более безопасен, чем RSA.

Если используется ключ RSA, национальный институт науки и технологий США в публикации 800-57 Часть 3 (PDF) рекомендует размер ключа не менее 2048 бит. Размер ключа по умолчанию зависит от версии ssh-keygen.

2. Посмотрите, есть ли существующая пара ключей SSH:

Перед созданием пары ключей проверьте, существует ли уже пара ключей.

В Windows, Linux или macOS перейдите в домашний каталог. Перейти к .ssh/ подкаталог. Если .ssh/ подкаталог не существует, либо не находитесь в домашнем каталоге, либо не использовали ssh. В последнем случае необходимо сгенерировать пару ключей SSH.

Важно: Если не отображается папка .ssh, значит нужно включить отображение скрытых файлов(папок) при помощи сочетаний клавиш ctrl+H.

Посмотрите, существует ли файл одного из следующих форматов:

Алгоритм #

RSA (размер ключа не менее 2048 бит)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *