Как избежать блокировки вашего GIT репо / SSH? - PullRequest
1 голос
/ 25 июня 2011

Я создал ssh-ключи, используя ssh-keygen, а затем создал репозиторий на сайте репозитория с исходным кодом, buildmbla.com в качестве GIT-репозитория. Мне пришлось загрузить файл с моим закрытым ключом (или это был мой открытый ключ?) В репозиторий, и теперь я не могу клонировать без проблем.

У меня был друг, который попытался получить доступ к репо, но он не смог, и это хорошо, потому что я не настроил гостей на репо и хотел, чтобы он был закрытым.

Но теперь я не уверен, как обеспечить, чтобы я не потерял доступ к своему репо в будущем. Нужно ли мне сохранять копию моей папки .ssh из моего пользовательского каталога? Экспорт цепочек для ключей из инструмента связки ключей в Mac OS X? Я все еще пытаюсь получить полное представление о том, как это работает, но разве SVN просто не нужно имя пользователя + пропуск для доступа к репо? Что мне делать, чтобы я мог уверенно и безопасно использовать репозиторий GIT SSH, чтобы в будущем не потерял к нему доступ?

Ответы [ 2 ]

2 голосов
/ 25 июня 2011

Вы должны хранить свой закрытый ssh-ключ в сухом, теплом, солнечном и безопасном месте: ваш жесткий диск, резервный жесткий диск, резервное хранилище в каком-либо другом городе / стране.

Поскольку ваш ключ надежно защищенПростой случайный безопасный пароль, вы можете сохранить его «как есть», но лучше сохранить его в секрете.

0 голосов
/ 25 июня 2011

Три файла в вашей папке .ssh:

  • known_hosts это просто список хостов, к которым вы подключены. Его главная цель - защитить вас от атак «человек посередине», где злой человек притворяется хостом, к которому вы пытаетесь подключиться. Вы также можете включить его в свои резервные копии, но это не заставит вас потерять доступ.

  • id_rsa - это закрытый ключ. Это то, что вы используете, чтобы идентифицировать себя. Как следует из названия, это личное. Любой, у кого он есть, в отношении этой пары ключей - вы. Вы должны, конечно, поддержать это - но безопасно!

  • id_rsa.pub является открытым ключом. Это то, что вы на самом деле даете людям. Когда вы ssh где-то используете аутентификацию по ключевой паре, то аутентификация вас выполняет комбинация открытого ключа на сервере и личного ключа вашего клиента. Подкрепите это тоже; без этого все, что вы сейчас делаете, будет работать, но вы не сможете передавать его на другие серверы, так что вы застрянете.

Что касается пустых парольных фраз, ну, многие люди делают это. Это, конечно, не самый безопасный, но есть еще худшие грехи. Парольная фраза - это просто дополнительный уровень защиты. Чтобы быть идентифицированным как вы, вы должны предоставить закрытый ключ (то, что у вас есть) и пароль (то, что вы знаете). С точки зрения избежания блокировки из учетной записи, ну, не забывайте об этом, и у вас не будет проблем. Пустой дает вам повышенное удобство, и нет опасности забыть его, за счет некоторой безопасности.

Наконец, большинство git-хостингов не использует исключительно ssh-доступ. Если у вас есть учетная запись на ассембле, которая может быть аутентифицирована каким-либо другим способом, у вас может быть возможность вернуться и добавить или поменять пары ключей.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...