Ви підключаєтесь через протокол SSH, як зазначено в ssh://
префіксі вашої URL-адреси клонування. Використовуючи SSH, кожен хост має ключ. Клієнти пам’ятають ключ хоста, пов’язаний з певною адресою, і відмовляються підключитися, якщо здається, що ключ хоста змінюється. Це запобігає людині в середині нападів.
Ключ хоста для domain.com змінено. Якщо це не здається вам корисним , видаліть старий ключ з локального кешу, відредагувавши, ${HOME}/.ssh/known_hosts
щоб видалити рядок для domain.com або дозволити службі SSH зробити це для вас
ssh-keygen -R domain.com
Звідси запишіть оновлений ключ, зробивши його самостійно
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
або, що те ж саме, нехай ssh
зробить це за вас в наступний раз , коли ви з'єднатися з git fetch
, git pull
або git push
(або навіть простий ПР » ssh domain.com
), відповідаючи так , коли буде запропоновано
Автентичність хоста "domain.com (abcd)" неможливо встановити.
Відбиток ключа RSA - XX: XX: ...: XX.
Ви впевнені, що хочете продовжувати з'єднання (так / ні)?
Причиною цього підказок є те, що домен.com вже не known_hosts
видаляється після видалення, і, мабуть, не в системі /etc/ssh/ssh_known_hosts
, тому ssh
не має можливості дізнатися, чи справді хост на іншому кінці з'єднання - це справді domain.com. (Якщо /etc
вводиться неправильний ключ , особі з адміністративними привілеями доведеться оновити файл у всій системі.)
Я настійно рекомендую вам також розглянути можливість користування автентифікацією ключів. Таким чином, ви ssh-agent
можете зберігати ключові матеріали для зручності (а не всі, хто повинен вводити її пароль для кожного з'єднання з сервером), а паролі не переходять через мережу.
ssh://