Sutaupykite laiko prisijungdami prie „GitHub“ per SSH naudodami autentifikavimą be slaptažodžio.

Autentifikavimas naudojant „GitHub“ paprastai apima prieigos rakto arba slaptažodžio naudojimą. Tačiau šie metodai gali būti nepatogūs ir nesaugūs, ypač kai pasiekiate „GitHub“ iš kelių įrenginių.

„GitHub“ suteikia galimybę autentifikuoti naudoti „Secure Shell“ (SSH). SSH pateikia saugų tinklo protokolą nuotolinei prieigai prie kompiuterio. Ši funkcija yra ypač vertinga situacijose, kai reikia automatizuoti arba dažnai naudotis nuotoliniu būdu.

SSH autentifikavimo supratimas

Autentifikavimas naudojant SSH apima naudojimą kriptografiniai raktai sukurti saugų ryšį (tunelį) tarp kliento (vietinio kompiuterio) ir serverio (GitHub).

Naudodamas SSH „GitHub“, vartotojas sukuria porą SSH raktų – viešąjį ir privatųjį raktą. Viešasis raktas įkeliamas į vartotojo GitHub paskyrą, o privatusis raktas išlieka saugiai saugomas vartotojo vietiniame kompiuteryje.

Procesą galima palyginti su spynos ir rakto koncepcija. Viešasis raktas (užraktas) skirtas atvirai bendrinti ir saugiai saugoti serverio pusėje. Jis naudojamas kaip privataus rakto atitikmuo, leidžiantis serveriui patikrinti jūsų vietinio kompiuterio tapatybę. Ir atvirkščiai, privatus raktas (raktas) veikia kaip unikalus identifikatorius, saugomas išskirtinai jūsų vietiniame kompiuteryje, leidžiantis sėkmingai autentifikuoti serverį.

instagram viewer

Atliekant autentifikavimą naudojant „GitHub“, jūsų vietinis kompiuteris pateikia savo privatų raktą kaip tapatybės įrodymą. Serveris patikrina, ar atitinkamas viešasis raktas, susietas su jūsų „GitHub“ paskyra, atitinka nurodytą privatų raktą. Jei raktai sutampa, serveris suteikia prieigą, nustatydamas užšifruotas ir saugus ryšys bendravimui.

SSH nustatymas „GitHub“.

Šiame skyriuje pamatysite, kaip nustatyti SSH autentifikavimui naudojant „GitHub“.

1. SSH raktų poros generavimas

SSH raktų poros generavimo procesas yra pirmasis žingsnis link SSH panaudojimo autentifikavimui.

  1. Atidarykite terminalą arba komandų eilutę.
  2. Vykdykite šią komandą, kad sukurtumėte naują SSH raktų porą:
     ssh-keygen -t rsa -b 4096 -C „jūsųpaš[email protected]
  3. Būsite paraginti įvesti failo vietą, kad išsaugotumėte raktų porą. Paspauskite Įeikite priimti numatytąją vietą (~/.ssh/id_rsa) arba nurodyti pasirinktinę vietą.
     > Generuojama viešoji/privati ​​RSA raktų pora.
     > Įveskite failą inkurios norėdami išsaugoti raktą (/home/vagrant/.ssh/id_rsa):
  4. Tada jūsų bus paprašyta įvesti slaptafrazę. Nors ir neprivaloma, slaptafrazės pridėjimas yra papildomas saugumo lygis. Įsitikinkite, kad atsimenate slaptafrazę.
     > Įveskite slaptafrazę (tuščia dėl be slaptafrazės): 
     > Dar kartą įveskite tą pačią slaptafrazę:
  5. Sukūrę raktų porą, nurodytoje vietoje turėtumėte matyti du failus. id_rsa (privatus raktas) ir id_rsa.pub (viešasis raktas).
     > Jūsų tapatybė išsaugota in /home/vagrant/.ssh/id_rsa.
     > Jūsų viešasis raktas buvo išsaugotas in /home/vagrant/.ssh/id_rsa.pub.
  6. Baigę rodomi klavišų pirštų atspaudai ir atsitiktinio piešinio vaizdas.
  7. Galiausiai, jums reikės viešojo rakto turinio, kurį norite pridėti prie „GitHub“. Norėdami gauti turinį, paleiskite šią komandą:
     katė ~/.ssh/id_rsa.pub

Būtinai nurodykite kelią (mano atveju ~/.ssh/id_rsa.pub), kurį naudojote kurdami raktus.

Nukopijuokite turinį į saugią ir laikiną vietą, kad galėtumėte naudoti vėliau.

2. Viešojo rakto pridėjimas prie „GitHub“.

Dabar, kai sukūrėte SSH raktų porą, turite pridėti viešąjį raktą prie savo „GitHub“ paskyros.

  1. Prisijunkite prie savo GitHub paskyros ir eikite į savo paskyrą Nustatymai.
  2. Spustelėkite SSH ir GPG raktai esantis kairėje šoninėje juostoje.
  3. Spustelėkite Naujas SSH raktas.
  4. Suteikite savo SSH raktą a Pavadinimas.
  5. Įklijuokite viešojo rakto turinį į Raktas lauke.
  6. Galiausiai spustelėkite Pridėti SSH raktą Norėdami išsaugoti SSH raktą „GitHub“ paskyroje.

Naudodami šiuos duomenis sėkmingai eksportavote viešąjį raktą į savo „GitHub“ paskyrą.

3. SSH agento konfigūravimas

SSH agentas yra programa, kuri padeda valdyti SSH raktus ir suteikia saugų būdą juos saugoti ir naudoti. SSH autentifikavimo metu jis veikia kaip tarpininkas tarp jūsų vietinio kompiuterio ir nuotolinio serverio. Tai leidžia valdyti kelis SSH raktus skirtingoms „GitHub“ paskyroms.

  1. Įsitikinkite, kad veikia SSH agentas.
     $ eval"$(ssh-agent -s)"
     > Agentas pid 2757
  2. Pridėkite privatų raktą prie SSH agento.
     $ ssh-add ~/.ssh/id_rsa
     > Įveskite slaptafrazę dėl /home/vagrant/.ssh/id_rsa:
     > Pridėta tapatybė: /home/vagrant/.ssh/id_rsa (/home/vagrant/.ssh/id_rsa)

Sėkmingai sukonfigūravote SSH agentą raktams valdyti.

4. SSH ryšio testavimas

Dabar galite išbandyti, kad patikrintumėte, ar jūsų SSH ryšys tinkamai nustatytas, ir galite autentifikuoti „GitHub“ naudodami SSH.

  • Vykdykite toliau pateiktą komandą, kad patikrintumėte SSH ryšį su GitHub;
     ssh -T [email protected]
    jei viskas bus gerai, pamatysite įspėjimą dėl pirštų atspaudų. Patvirtinkite piršto atspaudą ir įveskite taip tęsti.
     > Prieglobos autentiškumas „github.com (140.92.130.4)“ galinebus nustatytas.
    > ECDSA rakto piršto atspaudas yra SHA256:p2QAMXNIC1TJYWeIOttrVc98/R1BUFWu3/LiyKgUfQM.
    > Ar tikrai norite Tęsti prijungimas (taip/ne)?
  • Įvedus taip, pamatysite išvestį, panašų į toliau pateiktą.
     > Įspėjimas: pridėta visam laikui „github.com, 140.92.130.4“ (ECDSA) į žinomų kompiuterių sąrašą.
    > Sveiki, princewillingoo! Tusėkmingai autentifikuotas, bet „GitHub“ nesuteikia apvalkalo prieigos.

Tai rodo, kad autentifikavimas buvo sėkmingas.

Saugyklų valdymas naudojant SSH

SSH konfigūravimas leidžia valdyti saugyklas nesijaudinant dėl ​​slaptažodžių ir prieigos prieigos raktų problemų.

Nuotolinio URL nustatymas

git nuotolinio valdymo pultas rinkinys-url kilmės [email protected]:/.git

Saugyklos klonavimas

git klonas [email protected]:/.git

Pakeitimų perkėlimas į saugyklą

git stūmimo kilmė 

Pakeitimų ištraukimas iš saugyklos

git traukos kilmė 

SSH pranašumai prieš slaptažodžio autentifikavimą

SSH naudojimas autentifikavimui suteikia keletą pastebimų pranašumų, palyginti su tradiciniais slaptažodžiu pagrįstais autentifikavimo metodais. Tai įtraukia:

  • SSH autentifikavimas pašalina slaptažodžių poreikį, todėl sumažėja kredencialų vagystės rizika.
  • Naudojant kriptografinius raktus, jis tampa atsparesnis žiaurios jėgos išpuoliai palyginti su slaptažodžiais.
  • Jei jūsų privatusis raktas pažeistas, galite jį atšaukti ir pakeisti, kad pažeistas raktas taptų nenaudingas.

Dėl šios priežasties SSH autentifikavimas yra geresnis pasirinkimas, palyginti su slaptažodžio autentifikavimu.

Geriausia praktika ir trikčių šalinimas

Norint užtikrinti sklandų ir saugų SSH sąranką, būtina laikytis geriausios praktikos ir žinoti apie dažniausiai pasitaikančias problemas bei jų šalinimo būdus.

  1. Visada nustatykite slaptafrazę, kad sukurtumėte papildomą saugumo lygį.
  2. Praktikuokite dažną klavišų pasukimą ir atsargines kopijas.
  3. Patvirtinkite kiekvieną veiksmą, kad išvengtumėte leidimo klaidų arba neteisingos SSH agento konfigūracijos.

Laikydamiesi šios geriausios praktikos, galite užtikrintai naudoti SSH autentifikavimą „GitHub“.

SSH universalumas

SSH yra plačiai naudojamas kitose srityse nuotoliniu būdu valdyti serverius, mikrovaldiklius ir tinklo įrenginius, nes tai leidžia saugiai pasiekti į komandinės eilutės sąsają (CLI), leidžiančią vartotojams atlikti įvairias užduotis, konfigūruoti nustatymus, perkelti failus ir šalinti triktis Problemos.