Во-первых, если возможно, не генерируйте и не делайте ничего как root. root должно быть только для системных задач.
Во-вторых, если вы добавите ключ S SH с парольной защитой к агенту s sh, работающему как root, у пользователя может не быть доступа указанному агенту, если вы используете тот же ключ S SH с sudo user
.
Попробуйте запустить eval "$(ssh-agent -s)"
с sudo user
, чтобы запустить агент как user
.
Но в целом, вся последовательность должна выполняться как одна локальная учетная запись user
напрямую.
Копирование личных S SH ключей вокруг не является хорошей практикой.
У меня есть одна учетная запись, и я хочу настроить ее на использование одной и той же учетной записи github под двумя linux пользователями
Тогда:
(по умолчанию ~user1/.ssh/id_rsa/id_rsa.pub
)
под локальным пользователь учетной записи user2
, сгенерируйте ключ s sh:
ssh-keygen -t rsa -P "" -m PEM
(по умолчанию ~user2/.ssh/id_rsa/id_rsa.pub
)
Добавить оба S SH publi c ключи от вашего уникального Gi tHub account: см. « Добавление нового ключа S SH к вашей учетной записи GitHub ».
Вы можете добавить столько ключей, сколько хотите.
После этого вы сможете аутентифицироваться как эта учетная запись GitHub с вашей локальной user1
или user2
, каждая из которых использует свои собственные ключи S SH (нет необходимости делить частные S SH ключи между локальными учетными записями).
В этом случае не нужно ~/.ssh/config
.