Git のアクセス制御に Gitolite を使いたいです。
私の質問は、動的 IP 変更ワークステーションの ssh keygen に関するものです。では、IP が変更されるたびに ssh キーを生成する必要がありますか。ラップトップを使用し、キーを生成して Gitolite リポジトリにプッシュする必要があるため、これはすべての開発者にとって退屈な作業になります。
Gitolite を使用するためのこの ssh 公開鍵生成の問題に対する回避策やその他の解決策はありますか?
Git のアクセス制御に Gitolite を使いたいです。
私の質問は、動的 IP 変更ワークステーションの ssh keygen に関するものです。では、IP が変更されるたびに ssh キーを生成する必要がありますか。ラップトップを使用し、キーを生成して Gitolite リポジトリにプッシュする必要があるため、これはすべての開発者にとって退屈な作業になります。
Gitolite を使用するためのこの ssh 公開鍵生成の問題に対する回避策やその他の解決策はありますか?
キーの生成は、クライアントの観点からはIPアドレスとは何の関係もありません。
SSHキーペアを生成する場合、より良い例えがないため、暗号化または復号化に使用できる非常に長い数値を含むいくつかのファイルを生成しています。秘密鍵は.ssh/id_rsa(RSA鍵の場合)に保存され、公開鍵は.ssh/id_rsa.pubに保存されます。
そのキーペアを任意のマシンに移動できます。秘密鍵が常に十分に保護されていることを確認する必要があります。公開鍵は、誰にでも渡すことも、好きな場所にコピーすることもできます。公開されています。マシン上に複数のキーを設定し、ホストごとに異なるキーを使用することもできます。これは、.ssh/configファイルによって制御されます。ただし、ほとんどのユーザーはそれを必要とせず、単一のキーペアを使用します。
特にgitoliteの場合、ユーザーの公開鍵をgitolite-admin/keysディレクトリに保存します。
いずれにせよ、ラップトップのIPアドレスが変更されても、キーには影響しません。