SSHキー-パスワードとパスフレーズを要求する


495

リポジトリのクローンを作成するときに、Githubでユーザー名とパスワードの入力を常に求めてきました。この手順はワークフロー内で煩わしいので、バイパスします。

このガイドを使用して、SSHキーのセットアップを試みました(これは成功しました)。https://help.github.com/articles/generating-ssh-keysと私は成功しました。

私の問題は、(SSHを使用して)リポジトリを複製するときに、githubのパスワードとパスフレーズの入力を求められることです。私の理解では、このSSH鍵をセットアップした後は、もうそれを行う必要はありません。

何を質問したらいいかわからないので、目標を述べます。

常にGithub情報を入力しなくても、リポジトリのクローンを作成できるようにしたいと考えています。

SSHキーで何が不足していますか?誰かが何らかのガイダンスやリソースを提供できるなら、私はそれを感謝します。なぜなら、GitHubでのSSH認証に関しては常に少し迷っていたからです。

私の知る限り、これは正常に動作しているかどうかをテストするコマンドです。コンソールからの出力は次のとおりです。

~ $ ssh -T git@github.com
Saving password to keychain failed
Enter passphrase for key '/Users/MYNAME/.ssh/id_rsa':
Hi MYNAME! You've successfully authenticated, but GitHub does not provide shell access.

パスワードを入力すると、最初に失敗しますか?次に、パスフレーズを入力するとパスします。


1
あなたはどのOSにいますか?最近のLinuxデスクトップは、パスフレーズをキーリングマネージャーに保存することを提案します。Mac OS Xでも同じです。Windowsではpageant、の一部であるを使用できますputty。これらすべての目的は同じです。パスフレーズを入力するのは、PCを起動してから1回だけです。キーマネージャーエージェントは、再起動するまで、その後の使用でsshにパスフレーズを渡します。
janos 2014年


2
私はここのパーティーに少し遅れましたが、githubの小さなクローンのタブ/ボタンには、「SSHを使用する」というリンクがあります。あなたはそれをしたいです。クローンリンクを「git @ github:username / project.git」のようなものに変更します。SSH鍵をgithubに追加し、それをssh-agentでローカルに実行している場合、ユーザー名またはパスワードを入力せずにプッシュできるはずです。
Logan Kitchen

回答:


201

あなたがで作業する場合HTTPsのURLは、常にユーザー名/パスワードの入力をお願いします。

SSHリモートの複製/設定時に正しく使用している場合。次に、パスワードを記憶するssh-agentがあることを確認してください。そうすれば、ターミナルセッションで1回だけパスフレーズを入力できます。

それでも煩わしすぎる場合は、パスフレーズなしでssh-keyを設定するだけです。


2
回答ありがとうございます。私はいつもHTTPを使ってきました。SSH認証を取得しようとしていますが、設定したと思いました。ssh-agentはgit以外にインストールする必要がありますか?ありがとう
HelloWorld 2014年

1
@ R11Gはできません。そうしないと、パスワードは安全ではありません...新しいパスワードを再生成するだけです。
Simon Boudrias、2014年

50
パスフレーズは秘密鍵の暗号化に使用されるため、パスフレーズを使用しない場合、秘密鍵はマシン上で暗号化されないことに注意してください。これは、パスワードをコンピュータ上に置くテキストファイルに残すようなものです。

2
面白いことに、私のHTTPSリポジトリはパスワードを要求せず、SSHリポジトリは常に要求します。
アダム

33
リモートのURLをhttpsからsshに変換するには、このgithub doc参照してください。リモートのURLがsshかhttpsかを確認するには、を使用しますgit remote -v。httpsからsshに切り替えるには:git remote set-url origin git@github.com:USERNAME/REPOSITORY.git
Manavalan Gajapathy

825

キーチェーンなしでIDを追加

キーチェーンにパスフレーズを保存したくないが、パスフレーズを何度も入力したくない場合があるかもしれません。

あなたはこのようにそれを行うことができます:

ssh-add ~/.ssh/id_rsa 

これはパスフレーズを要求し、それを入力し、再起動するまで再度要求しません。

キーチェーンを使用してIDを追加する

@dennisがコメントで指摘しているように、パスフレーズをキーチェーンに保存して再起動してもパスフレーズを維持するには、次のようにIDを追加するときに-Kオプション(-kUbuntuの場合)を使用できます。

ssh-add -K ~/.ssh/id_rsa

もう一度、これはパスフレーズを要求し、それを入力します。今回は、このIDを再度要求することはありません。


178
これは再起動時にIDを保持しないことに注意してください。-Kパスフレーズを追加するときに、キーチェーンにパスフレーズを保存するオプションを使用できます。例ssh-add -K ~/.ssh/id_rsa
Dennis

29
-k私にとっては小文字...(Linux Mint / Ubuntu 14.04ベース)しかし、そうです!最終的にこれをソートしました...
Louis Maddox

8
コマンド「ssh-add」を実行してパスワードを1回入力するだけで、コマンドラインはパスワードの再入力を求めません。
AVINASH SHRIMALI 2016年

14
引数は必要ありません。実行ssh-addするだけで~/.ssh/id_rsa(他のファイルの中で)自動的に追加されます。そして、出力をに送る理由はありません/dev/null。それが何をしたかのレポートを見るためにはるかに良い。
Ted Hopp、2016

6
「認証エージェントへの接続を開けませんでした。」と表示される理由は何ですか?
dokaspar 2017

252

Mac OSXでは、次のコマンドを使用して秘密鍵をキーチェーンに追加できます。

ssh-add -K /path/to/private_key

秘密鍵が〜/ .sshに保存され、id_rsaという名前の場合:

ssh-add -K ~/.ssh/id_rsa

次に、キーチェーンに保存されるパスワードの入力を求められます。

編集-再起動の処理

再起動後でもパスワードを入力する必要がないようにするには、ssh構成ファイル(通常は〜/ .ssh / configにあります)に以下を追加します。

Host *
  UseKeychain yes
  AddKeysToAgent yes
  IdentityFile ~/.ssh/id_rsa

7
私の場合、再起動後もパスフレーズの入力を求められます(macOS Sierrra 10.12.2)。これを解決する方法に関するアイデアはありますか?
inigo333 2016

9
気にしないで、私は問題を見つけました。これはMac OS X 10.12のバグ(機能?)であり、ssh-agentが起動時にキーチェーンのパスフレーズを自動的にロードしません。github.com/lionheart/openradar-mirror/issues/15361
inigo333 16

2
@ inigo333面白い。私はこれを自分で更新して気づきました!
Groot

1
@ Groot、BTW、「〜/ .ssh / config」に「Host * UseKeychain yes」を追加すると、他の回答で提案されているように、問題が修正されます。
inigo333

1
これは受け入れられる答えになるはずです。特に設定ファイル~/.ssh
Xavi

186

私はここですべての答えを試しましたが、これらの答えはどれもうまくいきませんでした!Macのセッション/再起動間でパスワードが保持されません。

私が読んだから見つけたこのOpenRadar、このTwitterの議論は、ということでしたAppleが意図的行動に変化はもはや自動的に前のSSH鍵をロードするためのMacOS 10.12シエラでのssh-agentのために。El Capと同じ動作を維持するために、次のことを行いました。

  1. ssh-add -K ~/.ssh/id_rsa
    注:パスをid_rsaキーが配置されている場所に変更します。
  2. ssh-add -A
  3. 次の~/.ssh/configファイルを作成(または、存在する場合は編集)します。

    Host *
      UseKeychain yes
      AddKeysToAgent yes
      IdentityFile ~/.ssh/id_rsa
    

そして今私のパスワードは私のMacの再起動の間に記憶されます!


2
これは、githubまたはosxのドキュメントページに追加すると便利です。10.11を実行しているMacと10.12を実行している他のMacの動作が異なる理由を理解するのに最も苦労しました。
Grr

5
OSXのアップグレード後に私に起こりました。ありがとう(ssh-add -Aキーが1つしかない場合は必要ないと思います~/.ssh/id_rsa
Dorian

1
これは信じられないほど有用な答えです。ありがとう、あなたは私の一日を作りました。
Jan Nash

2
2017年10月の時点で、macOS 10.12以降を使用している場合、この回答はまさにあなたが探しているものです。
ブログラマー

3
そして、これはgithubのドキュメントに以下のようになります。help.github.com/articles/...
トッド価格

35

キーのパスフレーズを削除できます

$ ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]

またはあなたは走ることができます

$ ssh-keygen -p

キーファイルのプロンプトが表示されます。デフォルトでは~/.ssh/id_rsa、Enterキーを押します。

現在のパスフレーズを入力するよう求められます。

次に、新しいパスフレーズのプロンプトが表示されます。Enterキーを押します


これは、キーチェーンにパスフレーズを追加するためのほぼ同じ答えの多くよりも高くなるはずです。私は自分の公開鍵を管理者に渡す必要があり、毎回入力するのが面倒になるパスフレーズを含めました。これは、あなたがマシン上で多くのコントロールを(持っていないクリーンなソリューションであり-K-k-A私のために動作しませんでした)。
GWG

1
これは、再起動全体で私のために働いた唯一のものであり、すべてのssh-add -K、-kなどのコマンドは私のために何もしませんでした。
アマルゴビナス

28

次のコマンドを実行するだけです。

ssh-add -K

パスワードの再入力を求められることはありません。


3
これはうまく機能しますが、ランダムコマンドの実行について少し心配しました。ただし、ドキュメントをチェックしてssh-add「認証エージェントに秘密鍵IDを-K追加する」だけの場合、オプションは単に「IDを追加するときに、各パスフレーズもユーザーのキーチェーンに保存されます」のようにします。
machineghost

8
実際、それは私が再起動するまで修正されました:(
machineghost

5
Windowsのbashシェルでは、「-k」フラグを小文字にする必要があります。Just FYI
ファーガス

27

リポジトリにもsshを使用していることを確認してください

mahtab@mahtab-Lenovo-G50-70:~/my-projects/jenkins-cje-2017$ git remote -v origin git@github.com:eMahtab/jenkins-cje-2017.git (fetch) origin git@github.com:eMahtab/jenkins-cje-2017.git (push)

ここに画像の説明を入力してください

httpsを使用しないでください。リモートがhttpsを使用している場合は、Githubに公開鍵を追加し、ssh-agentに秘密鍵を追加した場合でも、パスワードを要求し続けます。以下は常にパスワードを要求します

mahtab@mahtab-Lenovo-G50-70:~/my-projects/jenkins-cje-2017$ git remote -v origin https://github.com/eMahtab/jenkins-cje-2017.git (fetch) origin https://github.com/eMahtab/jenkins-cje-2017.git (push)


はい、2つのリモートURLタイプを区別することが役立ちました。これは、git pullおよびの点で私に​​役立ちましたgit push。私は自分のURLをHTTPSタイプからSSHタイプに切り替えましたが、うまくいきgit pullました-パスワードを要求するのをやめました。
マイケルR

1
切り替えは、このコマンドを使用して行うことができますgit remote set-url origin git@github.com:USERNAME/REPOSITORY.git
グイド・

17

私は実行しなければなりませんでした:

eval `ssh-agent -s`
ssh-add

:再起動するたびに、これを再度行う必要があります。回避したい場合は、Windowsの「.bashrc」ファイルに入力してくださいC:\Users\<<USERNAME>>\.bashrc。おそらく隠されているので、隠しファイルが見えることを確認してください。

解決策はここにあります


15

あなたがwindowsを使っているなら、これは私にとってうまくいきました:

eval `ssh-agent -s`
ssh-add ~/.ssh/*_rsa

2番目のコマンドでパスフレーズを要求しますが、それだけです。


1
ログアウトして再ログインするときは、毎回パスワードを再入力する必要があります。
trainoasis


11

sshエージェントを使用する必要があります。
TL; DR:ターミナルを開いて試してください

ssh-add

押す前。プロンプトが表示されたら、パスフレーズを入力します。

ここで元のStackExchangeの回答を確認してください


6

最近、macOS Mojaveにアップグレードし、homebrewを介していくつかのツールをインストールしました。これにより、Appleのバージョンがssh-add別のバージョンに交換されたようです。私のデフォルトのバージョンはssh-add しませんでした持っている-Kオプションを選択します。これにより、次のエラーが発生しました。

# ssh-add: illegal option -- K

あなたはのバージョンを確認することができますssh-add実行して持っていますwhich ssh-add

(鉱山はに保管されました/usr/local/bin/ssh-add

これを修正するには、キーをAppleのバージョンに向ける必要がありました

/usr/bin/ssh-add -K ~/.ssh/id_rsa

その後、Git / GitHubは完全に機能しました。詳細については、次を参照してください:エラー:ssh-add:不正なオプション-K


High Sierra 10.13.6を搭載したiMacでも同じ問題が発生しました-これでうまくいきました。ありがとう!
emccracken

私はうまく働いていて、ランダムにもう一度パスフレーズを要求し始めました-最近の更新後だったかもしれません。これで解決しました!ありがとう
mc01

5

Mac OSX Sierraの場合、Githubの問題で提案されているOpen Radarの修正で問題が解決したことがわかりました。Sierraがデフォルトの動作を変更したようです(アップグレード後にこの問題が発生し始めました)。

これは私が特に便利だと思ったものです:https//github.com/lionheart/openradar-mirror/issues/15361#issuecomment-249059061

ssh-add -A 

これにより、実行に私のアイデンティティがエージェントに追加されました

ssh-add -K {/path/to/key}

要約すると、OSX.12では:

ssh-add -K {/path/to/key}
ssh-add -A 

結果として:

Identity added: {/path/to/file} ({/path/to/file})

編集:私は次にフルリブート(別名エージェントが停止して再起動)したときにこれが機能しなくなったことに気付きました。より完全なソリューションは、@ ChrisJFが上記で言及した、~/.ssh/configファイルの作成です。これが私の出力です:

$ cat ~/.ssh/config
Host *
  UseKeychain yes
  AddKeysToAgent yes
  IdentityFile ~/.ssh/id_rsa

IdentityFile必要なだけエントリを追加できますが、これはデフォルトの設定です。これは、上記のopenradarリンク、ATMの「トレンド」の答えです。


編集されたものは私の問題を解決しました。MacOS Mojave 10.14.3
ホセ

4

LinuxMint / Ubuntuで働いた

次の手順を実行します

ステップ1:

ファイルに移動=> /.ssh/config

以下の行をファイルに保存します

Host bitbucket.org
    HostName bitbucket.org
    User git
    IdentityFile /home/apple/myssh-privatekey
    AddKeysToAgent yes

この行を追加することを忘れないでくださいAddKeysToAgent yes

ステップ2:

ターミナルを開き、キーセットをssh-addに追加します

$ ssh-add -k /home/apple/myssh-privatekey

パスフレーズを提供します。


3

すでにパスフレーズを設定しましたが、何らかの理由で認識できなくなりました。そのため、IDファイルをキーチェーンに再度追加しssh-add -Kて、パスワードの入力を求めなくなりました。


これは鍵のみをロードし、証明書はロードしません
numediaweb

3

これは私のために働いたものです:

git config --global core.sshCommand "'C:\Windows\System32\OpenSSH\ssh.exe'"

2

SSHではなくHTTPSからクローンを作成していることが問題のようです。ここで他のすべての解決策を試しましたが、まだ問題が発生していました。これでうまくいきました。

osxkeychain helper同様に使用する:

  1. インストールされているかどうかを確認します。

    git credential-osxkeychain

  2. インストールされていない場合は、Xcodeコマンドラインツールの一部としてダウンロードするように求められます。

  3. インストールされている場合はosxkeychain helper、グローバル構成を使用するようにGitに指示しますcredential.helper

    git config --global credential.helper osxkeychain

次回HTTPS URLを複製するときに、ユーザー名/パスワードの入力を求められ、OSXキーチェーンへのアクセスを許可するよう求められます。これを最初に実行した後、キーチェーンに保存する必要があり、再度入力する必要はありません。


2

この回答は主にWindowsユーザー向けであり、他のOSでtfs、github、gitlabを使用してクローンを作成する際に問題が発生した場合にも同様に関連します。

SSHを使用する場合のデフォルトの認証モードは秘密鍵です。何らかの理由で失敗した場合、ssh-agentはユーザー名とパスワードに基づく認証にフォールバックします。

デフォルトの鍵ベースの認証が失敗した理由はいくつかあります。最も一般的なケースは次のとおりです。

a)ssh-agent がid_rsaあるデフォルトの秘密鍵ファイルを見つけることができず、他の鍵パスが明示的に指定されていません。

b)サーバーに保存されている公開鍵が正しくありません。

c)クローンしようとしているパスが正しくない。

いずれの場合も、まず問題のトラブルシューティングを行うには、次のコマンドを使用してgit cloneコマンドを詳細なロギングとともに実行します。

GIT_TRACE=1 GIT_SSH_COMMAND="ssh -vvv" git clone ssh://pathToYourRepo

ログの各ステップを実行して、問題が何であるかを直感的に知ることができます。


(a)の場合のトラブルシューティング

  • .sshディレクトリにデフォルトのキー名id_rsaがあることを確認してください。ssh-keygenコマンドでキーを生成するときに別のキー名を指定したか、キーがまったくない場合があります)。
  • 認証に別のキーを指定する場合は、次のコマンドを使用します。

    ssh-agent bash -c 'ssh-add ~/.ssh/anotherKey; git clone ssh://pathToYourRepo'
    

(b)の場合のトラブルシューティング

  • サーバーに公開鍵を保存するときは、余分な空白がないことを確認してください。

(c)の場合のトラブルシューティング

  • リポジトリパスのhttpsバージョンを使用してクローンを作成していないことを確認してください。

1

gitにssh urlを使用している場合、sshのパスワードの入力を求められたら、ユーザー名を「git」、パスワードをシステムのログインパスワードにします。


リポジトリのリモートURLタイプをからHTTPSに変更するとSSH、問題が解決しました。@MichaelRに感謝します。私はそれから何も読んでいませんが、あなたの記事は本当に役に立ちました:D
Geradlus_RU

1

IdentitiesOnlyをyesに設定しているためにパスワードを入力する必要がある可能性のある人のために、回答を追加したいと思います。これは、gitまたはサーバーのキーである複数のキーとIDファイルによって発生する可能性があります。

キーを生成してサーバーにコピーした後:

ssh-keygen
ssh-copy-id -i ~/.ssh/12gpu_server.pub lerner@192.168.20.160

うまくいかなかった。

それから私は~/.ssh/configファイルをチェックしに行きました、私はこれを下部に見ました:

Host *
IdentitiesOnly yes

次に、これを上に追加します。

Host 12gpu
HostName 192.168.20.160
User lerner
IdentityFile ~/.ssh/12gpu_server

と入力するだけでログインできますssh 12gpu

次に、お気に入りの名前を使用して複数のsshキーを追加できます。上記の4行のような設定を構成ファイルに追加するだけで済みます。

ホストは、後でサーバーに接続するときに入力する名前です。ホスト名は github.comのように、サーバのIPアドレスまたはドメインです。Userは、ユーザー名、またはgithubまたはgitlabのgitのようなサーバーにログインするユーザー名です。そしてIdentityFileには、あなたが生成した鍵を格納したファイルです。


1

一般的に、パスワードなしでsshを使用してサーバーにリモート接続できるようにする手順は次のとおりです。

  • RSA秘密鍵と公開鍵のペアを作成します

    $ ssh-keygen -t rsa -b 4096 -C "your comments"
    
  • 公開鍵をコピーしてリモートサーバーにログインします

  • 公開鍵を.ssh / authorized_keysに追加します

  • コンピューターに複数のsshキーがある場合は、ssh-addを使用してキーを追加することができます

    $ ssh-add /path/to/private/key

  • 次に、サーバーにsshを試します

    $ ssh username@your_ip_address

出典:http : //diary-of-programmer.blogspot.com/2018/08/tips-how-to-ssh-to-your-digitalocean.html


0

sshGithubが提供するリモートURLを使用しないでくださいhttps


OPは、彼がHTTPSではなくSSHを使用していることを明確に述べました。
遅い

0

あなたがいる場合は、WindowsとGITを使用してサードパーティ製のツールなしで、あなたのキーがされて固定されていないパスワード/パスフレーズを使用することで、この:

  1. 環境変数HOMEユーザープロファイルに設定する必要があります(例:C:\ Users \ Laptop)
  2. C:\ Users \ Laptop \ .ssh \フォルダーに移動し、「config」ファイル編集します (またはファイルを作成します!)例:C:\ Users \ Laptop.ssh \ config(注:末尾に。はありません!)
  3. 次のようにgit-serverホストを「config」ファイルに追加します。

    #Example host entry
    Host myhostname.com
        HostName myhostname.com
        User git
        IdentityFile c:/users/laptop/.ssh/id_rsa.pub
        PasswordAuthentication no
        Port 422
    
  4. ファイルを保存し、次のようにリポジトリを複製します。

    git clone ssh://myhostname.com/git-server/repos/picalc.git

「config」ファイルのホストエントリには、追加の構成パラメータを使用できます。これらは、ローカルのgitインストールフォルダーにあります(例: " C:\ Program Files \ Git \ etc \ ssh \ ssh_config ")。抜粋:

# Host *
#   ForwardAgent no
#   ForwardX11 no
#   RhostsRSAAuthentication no
#   RSAAuthentication yes
#   PasswordAuthentication yes
#   HostbasedAuthentication no
#   GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   BatchMode no
#   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
#   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_rsa
#   IdentityFile ~/.ssh/id_dsa
#   IdentityFile ~/.ssh/id_ecdsa
#   IdentityFile ~/.ssh/id_ed25519
#   Port 22
#   Protocol 2
#   Cipher 3des
#   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
#   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
#   VisualHostKey no
#   ProxyCommand ssh -q -W %h:%p gateway.example.com
#   RekeyLimit 1G 1h

0

私と同じ問題が解決策でした:

リモートのURLをhttpsからsshに変換するには、このgithub docを参照してください。リモートのURLがsshかhttpsかを確認するには、git remote -vを使用します。httpsからsshに切り替えるには:git remote set-url origin git@github.com:USERNAME / REPOSITORY.git @jeeYem


0

MobaxtermeにはUIインターフェースがありました

setting > configuration > SSH > SSH Agent > [check] Use internal SSH agent "moboAgent" > add [your id_rsa and restart mobaxterme to set changes]


0

SSHキー-パスワードとパスフレーズを要求する

WindowsでSSHキージェネレーターとしてPuTTYを使用している場合、この迅速で簡単なソリューションは、単純なWindowsコマンドラインを使用する唯一の実用的なソリューションであることがわかりました。

  1. PuTTYのインストールには、いくつかの実行可能ファイルが含まれている必要がpageant.exeあります。plink.exe
  2. PuttyGenでSSHキーを生成すると、キーは.ppk拡張子付きで保存されます
  3. 実行します"full\path\to\your\pageant.exe" "full\path\to\your\key.ppk"(引用符で囲む必要あります)。これにより、pageantサービスが実行され、キーが登録されます(パスワードの入力後)。
  4. 環境変数を設定しますGIT_SSH=full\path\to\plink.exe(引用符で囲まないでください)。これにより、git ssh-communication関連のコマンドがリダイレクトされ、再度パスワードを要求せずに認証にサービスをplink使用pageantします。

できた!

注1: このドキュメントでは、GIT_SHH環境変数の設定を操作する際のいくつかの特殊性について警告しています。私がすることができpushpullfetch追加のパラメータの任意の数のコマンドとすべてに(その中で示唆したように、余分なスクリプトを記述する必要なしに)私のためにうまく動作します。

注2:PuTTY通常、インストールへの道はPATHので省略てもません。とにかく、フルパスを指定することをお勧めします。

オートメーション:

コマンドラインからgitを使用する前に、次のバッチファイルを実行できます。これは、設定の使用法を示しています。

git-init.bat
   @ECHO OFF
   :: Use start since the call is blocking
   START "%ProgramFiles%\PuTTY\pageant.exe" "%HOMEDRIVE%%HOMEPATH%\.ssh\id_ed00000.ppk"
   SET GIT_SSH=%ProgramFiles%\PuTTY\plink.exe

とにかく、私が持っているGIT_SSH中で、変数のセットをSystemPropertiesAdvanced.exe > Environment variablesし、pageant.exeとして追加しRunたレジストリキー(*)。

(*)Runレジストリキーを追加する手順>

  1. 走る regedit.exe
  2. 案内する HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Run
  3. する(メニュー) Edit > New > String Value
  4. 任意の(ただし一意の)名前を入力します
  5. する(メニュー) Edit > Modify...(またはダブルクリック)
  6. たとえば、pageant.exeとへの引用符で囲まれたパスを入力します(ステップ3の代わりに選択しない限り、etc。変数はここでは機能しないことに注意してください)。public key"C:\Program Files\PuTTY\pageant.exe" "C:\Users\username\.ssh\id_ed00000.ppk"%ProgramFiles%Expandable string valueString value

0

SSHを介したVSTSからのGitリポジトリの複製で説明されているように、パスワードを要求されます!予期せぬ

問題は、公開鍵認証の失敗が原因である可能性があるため、mycompanyアカウントのパスワードを要求します。

これは、公開鍵認証が成功した場合には起こりません。

したがって、id_rsa.pubをチェックして、新しいものを作成することもできます。


-1

@sudo bangbangの答えは受け入れるべきだと思います。

sshキーを生成するときは、「Enter」を押すだけで、パスワードの設定を求められたときにパスワードの入力をスキップできます。

つまり、sshキーを使用するときにパスワードは必要ないので、sshキーを生成するときにパスワードを入力しないでください。「Enter」を押してスキップしてください。


1
これは非常に悪い提案です。@ user456814のコメントを
Sos
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.