ssh://
クローンURLのプレフィックスで示されているように、SSHプロトコルを介して接続しています。SSHを使用すると、すべてのホストにキーがあります。クライアントは特定のアドレスに関連付けられたホストキーを記憶しており、ホストキーが変更されたように見える場合は接続を拒否します。これにより、中間者攻撃を防ぎます。
domain.comのホストキーが変更されました。これが気に入らない場合は${HOME}/.ssh/known_hosts
、編集してdomain.comの行を削除するか、SSHユーティリティにそれを実行させることにより、ローカルキャッシュから古いキーを削除します。
ssh-keygen -R domain.com
ここから、自分で行うことにより、更新されたキーを記録します
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
または、同等に、次に接続するときに、プロンプトが表示されssh
たらyesと答えて、、、、または(または単純なol' )に接続します。git fetch
git pull
git push
ssh domain.com
ホスト「domain.com(abcd)」の信頼性を確立できません。
RSAキーのフィンガープリントはXX:XX:...:XXです。
接続を続行してもよろしいですか(はい/いいえ)?
このプロンプトの理由は、domain.comがknown_hosts
削除された後は存在せず、おそらくシステム/etc/ssh/ssh_known_hosts
には存在しないためssh
、接続のもう一方の端にあるホストが本当にdomain.comであるかどうかを知る方法がありません。(間違ったキーが入っている場合、/etc
管理者権限を持つ誰かがシステム全体のファイルを更新する必要があります。)
ユーザーにキーを使用して認証させることも検討することを強くお勧めします。これにより、ssh-agent
(サーバーへの接続ごとに全員がパスワードを入力する必要がなく)便利なキーマテリアルを保存でき、パスワードがネットワークを経由することはありません。