Vous vous connectez via le protocole SSH, comme indiqué par le ssh://
préfixe sur l'URL de votre clone. En utilisant SSH, chaque hôte possède une clé. Les clients se souviennent de la clé d'hôte associée à une adresse particulière et refusent de se connecter si une clé d'hôte semble changer. Cela empêche l'homme au milieu des attaques.
La clé d'hôte de domain.com a changé. Si cela ne vous semble pas louche , supprimez l'ancienne clé de votre cache local en modifiant ${HOME}/.ssh/known_hosts
pour supprimer la ligne pour domain.com ou en laissant un utilitaire SSH le faire pour vous avec
ssh-keygen -R domain.com
À partir d'ici, enregistrez la clé mise à jour soit en le faisant vous-même avec
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
ou, ce qui revient, laissez -le ssh
faire pour vous la prochaine fois que vous vous connectez avec git fetch
, git pull
ou git push
(ou même une plaine ol » ssh domain.com
) en répondant oui lorsque vous êtes invité
L'authenticité de l'hôte 'domain.com (abcd)' ne peut pas être établie.
L'empreinte digitale de la clé RSA est XX: XX: ...: XX.
Voulez-vous vraiment continuer à vous connecter (oui / non)?
La raison de cette invite est que domain.com n'appartient plus à vous known_hosts
après l'avoir supprimé et probablement pas dans le système /etc/ssh/ssh_known_hosts
, il ssh
n'a donc aucun moyen de savoir si l'hôte à l'autre extrémité de la connexion est vraiment domain.com. (Si la mauvaise clé est /etc
entrée, une personne disposant de privilèges administratifs devra mettre à jour le fichier à l'échelle du système.)
Je vous encourage fortement à envisager également d'authentifier les utilisateurs avec des clés. De cette façon, ssh-agent
peut stocker du matériel clé pour plus de commodité (plutôt que tout le monde doit entrer son mot de passe pour chaque connexion au serveur), et les mots de passe ne passent pas sur le réseau.
ssh://