ssh://
クローンURLのプレフィックスで示されているように、SSHプロトコルを介して接続しています。SSHを使用すると、すべてのホストにキーがあります。クライアントは、特定のアドレスに関連付けられたホストキーを記憶し、ホストキーが変更されたように見える場合は接続を拒否します。これは中間者攻撃を防ぎます。
domain.comのホストキーが変更されました。これがおかしいと思われる場合は、編集${HOME}/.ssh/known_hosts
してdomain.comの行を削除するか、SSHユーティリティに実行させることで、ローカルキャッシュから古いキーを削除します。
ssh-keygen -R domain.com
ここから、自分で次のいずれかを実行して、更新されたキーを記録します
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
または、同等に、聞かせてssh
あなたのためにあなたが次回接続時にそれを行うgit fetch
、git pull
またはgit push
(あるいは無地老いssh domain.com
はいプロンプトが表示されたら答えることで)を
ホスト 'domain.com(abcd)'の信頼性を確立できません。
RSAキーフィンガープリントはXX:XX:...:XXです。
接続を続行してもよろしいですか(はい/いいえ)?
このプロンプトが表示される理由は、domain.comがknown_hosts
削除後に削除され、おそらくシステムの/etc/ssh/ssh_known_hosts
にないためssh
、接続の反対側のホストが本当にdomain.comであるかどうかを知る方法がないためです。(間違ったキーがにある場合、/etc
管理者権限を持つユーザーがシステム全体のファイルを更新する必要があります。)
ユーザーにキーによる認証を行うことも検討することを強くお勧めします。そうssh-agent
すれば、(サーバーへの接続ごとにすべてのユーザーがパスワードを入力しなくても済むのでなく)便利なようにキーマテリアルを保存でき、パスワードがネットワークを経由することはありません。
ssh://