Git push вимагає імені користувача та пароля


1434

Я клонував сховище Git зі свого облікового запису GitHub на свій ПК.

Я хочу працювати як з ПК, так і з ноутбуком, але з одним обліковим записом GitHub.

Коли я намагаюся натиснути на або витягнути з GitHub за допомогою свого ПК, для нього потрібні ім’я користувача та пароль, але не тоді, коли я використовую ноутбук!

Я не хочу вводити своє ім’я користувача та пароль щоразу, коли я взаємодію  origin. Що я тут пропускаю?


1
Так, але що мені робити? Я створив кейген що ще?
TooCooL

1
Потрібно зареєструвати віскі в обліковому записі Github ( github.com/account/ssh ) та налаштувати клієнт SSH для використання потрібного імені користувача.
jwodder

1
Я все це зробив, але все-таки потрібні ім'я користувача та пароль! чи можна використовувати один обліковий запис з двома ПК?
TooCooL

1
Це запитання охоплює всі ваші варіанти для цього: stackoverflow.com/questions/5343068/…
ford

2
Більше не потрібно переходити на ssh. Це можливо і з HTTPS. Перевір мою відповідь.
Варун Ачар

Відповіді:


1959

Поширеною причиною є клонування за допомогою стандартного (HTTPS) замість SSH. Ви можете виправити це, перейшовши у сховище, натиснувши «Клонувати або завантажити», потім натиснути кнопку «Використовувати SSH» над полем URL-адреси та оновити URL-адресу вихідного джерела так:

git remote set-url origin git@github.com:username/repo.git

Це задокументовано в GitHub: Переключення віддалених URL-адрес з HTTPS на SSH .


61
І з'ясувати , як змінити URL, перейдіть сюди: stackoverflow.com/a/2432799/60488 (спойлер: git remote set-url origin git://new.url.here)
Йохан Kool

136
Якщо ви не можете користуватися ssh для обмежень безпеки (як я), ви можете зробити це git remote set-url origin https://name:password@github.com/repo.git (витягнуте з коментаря тут)
Бруно Беріссо

134
Чому клонування HTTPS є поширеною помилкою? Тепер GitHub рекомендує використовувати HTTPS.
Денніс

8
За замовчуванням @smftre це так, але ви можете використовувати помічник для кешування своїх облікових даних .
Денніс

28
Виправлено Permission denied (publickey)використання цього посібника: help.github.com/articles/generating-ssh-keys .
voltrevo

386

Постійна автентифікація зі сховищами Git

Виконайте таку команду, щоб увімкнути кешування облікових даних :

$ git config credential.helper store
$ git push https://github.com/owner/repo.git

Username for 'https://github.com': <USERNAME>
Password for 'https://USERNAME@github.com': <PASSWORD>

Ви також повинні вказати термін дії кешування ,

git config --global credential.helper 'cache --timeout 7200'

Після ввімкнення кеширування облікових даних він буде кешований протягом 7200 секунд (2 години) .


можливо, вам також доведеться змінити віддалений URL-адресу. git remote set-url origin https://git@github.com/<owner>/<repo>.git Це також працює з 2FA
Bron Davies

14
Це має бути прийнятою відповіддю. Це точно відповідає на питання.
Авраам TS

чи буде автоматично видалено з файлів ubuntu до 7200 з метою безпеки?
усама

або 43 200 протягом 12 годин. Ви входите один раз на день. Для когось це може бути розумнішим.
Urasquirrel

Просто спробував це - отримав:fatal: protocol 'https' is not supported
Джоел

134

Щойно я зіткнувся з тією ж проблемою, і найпростішим рішенням, який я знайшов, було використання URL-адреси SSH замість HTTPS-однієї:

ssh://git@github.com/username/repo.git

І не це:

https://github.com/username/repo.git

Тепер ви можете перевірити лише клавішу SSH замість usernameі password.


1
Найпростіший спосіб вирішити проблему - просто відредагувати віддалену вихідну URL-адресу. Це все. Зроблено. Дякую!
JOM

1
Це працює для мене , але спочатку мені потрібно вирішити цю: stackoverflow.com/questions/2643502 / ...
Шрідхара Sarnobat

для налаштування ключа SSH ви можете звернутися до help.github.com/articles/connecting-to-github-with-ssh
ksridhar

120

Окрім зміни на SSH, ви також можете продовжувати використовувати HTTPS, якщо ви не заперечуєте ввести свій пароль чітким текстом. Введіть це у своє, ~/.netrcі воно не запитає ваше ім’я користувача / пароль (принаймні для Linux та Mac):

machine github.com
       login <user>
       password <password>

Доповнення (див. Другий коментар VonC): у Windows ім'я файлу %HOME%\_netrc.

Також прочитайте перший коментар VonC у випадку, якщо ви хочете зашифрувати.

Ще одне доповнення (див. Коментар користувача137717), яке ви можете використовувати, якщо у вас є Git 1.7.10 або новіша версія .

Кешуйте свій пароль GitHub в Git, використовуючи допоміжний помічник :

Якщо ви клонуєте сховища GitHub за допомогою HTTPS, ви можете скористатися довідковою інформацією, щоб сказати Git запам'ятати ваше ім'я користувача та пароль GitHub кожного разу, коли він спілкується з GitHub.

Це також працює в Linux, Mac та Windows.


3
Так, він працює на Linux, але не працює для gitbash в Windows.
Продаж Dielson

3
@dolmen Я бачу, що ви маєте на увазі, але якщо ви не хочете ввести свій пароль у чіткий текст, ви можете ... зашифрувати його;) Дивіться stackoverflow.com/a/18362082/6309 . і що навіть сумісний з аутентифікацією 2-фактора (2fa) з Github: stackoverflow.com/a/18607931/6309
VonC

3
@Sales це прекрасно працює з сеансом DOS або git bash для Windows, за умови виклику вашого файлу %HOME%\_netrc(замість ~/.netrc). Дивіться також stackoverflow.com/a/18362082/6309, щоб зашифрувати цей файл.
VonC

1
Це дуже добре працює в Linux, особливо з використанням git через VPN.
Еван Ху

3
не потрібно вносити його в чистий текст чи шифрувати. утиліта помічника буде кешувати її за вас і потребує 30 секунд для налаштування. help.github.com/articles/caching-your-github-password-in-git/…
користувач137717

86

Для непосвячених, котрі плутають попередні відповіді, ви можете зробити:

git remote -v

Який відповість чимось на кшталт

origin    https://yourname@github.com/yourname/yourrepo.git (fetch)
origin    https://yourname@github.com/yourname/yourrepo.git (push)

Тоді ви можете запустити команду, яку запропонували багато інших, але тепер ви знаєте своє ім'я та ваше репо, зверху, тож ви можете просто вирізати та вставити yourname/yourrepo.gitзверху в:

git remote set-url origin git@github.com:yourname/yourrepo.git

1
Я спробував це. Це просить мене paraphraseщоразу. Я не налаштував жодного
samayo

Що відбувається замість yourrepo?
Рафі

2
@Raphi біжи git remote -vі дивись, що виходить
Девід

1
Інші відповіді повинні доповнювати цю пораду.
Беннет Браун

57

Якщо ви використовуєте SSH і секретний ключ шифрується з допомогою ключової фрази, то вам все одно буде запропоновано ввести парольний фразу / пароль для закритого ключа , коли ви робите мережеві операції з Git , як push, pullі fetch.

Використовуйте ssh-agent для збереження облікових даних про пароль та пароль приватного ключа

Якщо ви хочете уникнути необхідності вводити свою парольну фразу кожен раз, ви можете використовувати ssh-agentдля зберігання облікових даних вашої приватної ключа один раз на сеанс терміналу, як я пояснюю у своїй відповіді на " Не вдалося відкрити з'єднання з вашим агентом аутентифікації :"

$ eval `ssh-agent -s`
$ ssh-add

У Windows msysgit Bash потрібно оцінити вихід ssh-agent, але я не впевнений, чи потрібно це робити в інших середовищах розробки та операційних системах.

ssh-addшукає приватний ключ у вашій домашній .sshпапці під назвою id_rsa, що є іменем за замовчуванням, але ви можете передати файл файлу до ключа з іншим іменем.

Вбивство агента

Після закінчення сеансу терміналу ви можете відключити ssh-agentпрапор kill -k:

$ ssh-agent -k

Як пояснено в ssh-agentпосібнику :

-k

Убити поточний агент (заданий змінною середовища SSH_AGENT_PID).

Необов’язковий тайм-аут

Крім того, він може приймати необов'язковий параметр тайм-ауту, наприклад:

$ ssh-add -t <timeout>

де <timeout>має формат <n>hдля <n>годин, в <n>mпротягом <n>хвилин, і так далі.

Відповідно до ssh-agentпосібника :

-t life

Встановіть значення за замовчуванням для максимального терміну служби ідентифікацій, доданих до агента. Термін служби може бути визначений в секундах або у часовому форматі, визначеному в sshd_config (5) . Термін служби, визначений для ідентичності з ssh-add (1), перекриває це значення. Без цієї опції максимальний термін служби за замовчуванням є назавжди.

Дивіться цю сторінку для отримання додаткових форматів часу .

Попередження про безпеку для користувачів Cygwin

Користувачі Cygwin повинні знати про можливий ризик безпеки при використанні ssh-агента в Cygwin :

люди повинні усвідомити потенційну небезпеку ssh-агента під Cygwin 1 , хоча під місцевим netstat та віддаленим портовим моментом не виявляється, що вказаний в / tmp / ssh-foo порт доступний для всіх ...?

[1]: http://www.cygwin.com/ml/cygwin/2001-01/msg00063.html

І за цитованим посиланням :

однак зауважте, що розетки домену Cygwin Unix є ЗАБЕЗПЕЧЕНОЮ, і тому я рішуче ЗАБЕЗПЕЧУЙТЕ використання ssh-агента під Cygwin.

коли ви запускаєте ssh-агент під Cygwin, він створює AF_UNIX сокет у /tmp/ssh-$USERNAME/каталозі. Під Cygwin AF_UNIX розетки емулюються за допомогою AF_INET розеток. Ви можете легко побачити, що якщо ви заглянете у /tmp/ssh-$USERNAME/agent-socket-*файл через Блокнот. Ви побачите щось подібне

!<socket >2080

тоді біжи netstat -aі дивуй! У вас є програма, яка прослуховує порт 2080. Це ssh-агент. Коли ssh отримує виклик RSA від сервера, він посилається на відповідний /tmp/ssh-$USERNAME/agent-socket-*(під Cygwin, в нашому випадку це означає, що він відкриє з'єднання з localhost:2080) і просить ssh-агент обробити виклик RSA приватним ключем, який він має, а потім він просто передає відповідь, отриману від ssh-агента, на сервер.

У Unix такий сценарій працює без проблем, тому що ядро ​​Unix перевіряє дозволи, коли програма намагається отримати доступ до сокета AF_UNIX. Однак для сокетів AF_INET підключення є анонімними (читайте "небезпечно"). Уявіть, що у вас запущений SSH-агент Cygwin. Зловмисний хакер може переглядати вашу скриньку, знаходити відкритий порт, використовуваний ssh-агентом, відкривати з'єднання з вашим SSH-сервером, отримувати від нього виклик RSA, надсилати його своєму агенту ssh через відкритий порт, який він / вона знайшов, отримувати Відповідь RSA, надішліть його на SSH-сервер і вуаля, він / вона успішно увійшов на ваш сервер як ви.


Звучить приємно і детально. Я подбав про помічників https , і ви подбали про ssh-з'єднання! +1
VonC

49

Джерело: Налаштування Git

Наступна команда збереже ваш пароль у пам'яті на деякий час (для Git 1.7.10 або новіших версій ).

$ git config --global credential.helper cache
# Set git to use the credential memory cache

$ git config --global credential.helper 'cache --timeout=3600'
# Set the cache to timeout after one hour (setting is in seconds)

2
Я віддаю перевагу довідковій системі «netrc» ( stackoverflow.com/a/18362082/6309 ) для кешування декількох облікових даних (без пам’яті пам’ятати кожен пароль). Але якщо ви на Windows , і хочете використовувати кеш - пам'яті, вам потрібно winstore ( stackoverflow.com/a/15310274/6309 )
VonC

9
Це найкраща відповідь на даний момент ІМХО.
Chiel ten Brinke

35

Коли ви використовуєте https для Git pull & push, просто налаштуйте remote.origin.urlпроект, щоб уникнути введення імені користувача (або / та пароля) кожного разу, коли ви натискаєте.

Як налаштувати remote.origin.url:

Формат URL-адреси:
    https: // {ім'я користувача: пароль @} github.com/ {власник} / {repo}

Параметри в URL-адресі:

* ім'я користувача 
Необов’язково - ім’я користувача, яке потрібно використовувати за потреби.
автентифікація, якщо зазначено, не потрібно вводити ім'я користувача знову, коли потрібна автентифікація. Не використовуйте електронну пошту; використовуйте своє ім’я користувача, яке не має "@", інакше URL-адресу неможливо правильно проаналізувати, * пароль необов'язково, пароль, який потрібно використовувати, коли потрібна автентифікація. Якщо вказано, не потрібно вводити пароль ще раз, коли потрібна автентифікація. Порада: це значення зберігається як звичайний текст, тому з питань безпеки не вказуйте цей параметр, * напр git config remote.origin.url https: //eric@github.com/eric/myproject

@Update - за допомогою ssh

Я думаю, що використання sshпротоколу є кращим рішенням, ніж https, хоча крок налаштування трохи складніший.

Грубі кроки:

  • Створіть ключі ssh за допомогою команди, наприклад, ssh-keygenу Linux, у Windows msysgitнадаються подібні команди.
  • Тримайте секретний ключ на локальному комп'ютері в потрібному місці, наприклад, ~/.ssh. І додайте його до агента ssh за допомогою ssh-addкоманди.
  • Завантажте відкритий ключ на сервер Git.
  • Зміна remote.origin.urlсховища Git на sshстиль, наприклад,git@gitlab.com:myaccount/myrepo.git
  • Тоді при потягуванні або натисканні ніколи не потрібно вводити ім’я користувача або пароль.

Поради:

  • Якщо у вашому ключі ssh є парольна фраза, вам потрібно ввести її під час першого використання ключа після кожного перезавантаження машини за замовчуванням.

@Update - перемикання між httpsта sshпротоколом.

Достатньо просто змінити remote.origin.url, або ви можете редагувати repo_home/.git/configбезпосередньо, щоб змінити значення (наприклад, використання viв Linux).

Зазвичай я додаю рядок до кожного протоколу і коментую один з них, використовуючи #.

Напр

[віддалене "походження"]
        url = git@gitlab.com: myaccount / myrepo.git
        # url = https: //myaccount@gitlab.com/myaccount/myrepo.git
        fetch = + refs / heads / *: refs / Remotes / origin / *

Ви впевнені, що розширення підтримує ім'я користувача на базі http [s] URL-адреси? У посібнику git-fetch(1)зазначається, що лише для URL-адрес git/ на sshоснові.
день

@plmday так, я використовую його, моя версія git - 1.8.2.3 та 1.8.4, я не впевнений, чи вища версія про це зміниться.
Ерік Ван

1
Примітка: Надання пароля в URL-адресі (навіть при використанні HTTPS) означає, що його видно для всіх між вашим сховищем.
Вільгельм

3
Ні, надання пароля в https://username:password@github.com/безпеці. Див stackoverflow.com/questions/4980912 / ...
Slowhand

1
І саме це я шукав (для повної автоматизації)
Джошуа

16

Ви можете кешувати свій пароль GitHub в Git:

Просто дотримуйтесь інструкцій з офіційної документації GitHub .

Дотримуючись вказівок із наведеного вище посилання, ви зможете натискати / перетягувати до / зі свого сховища, не вводячи своє ім’я користувача / пароль кожен раз.


5
це найкраща відповідь тут і має стати прийнятим IMO
TheZuck,

1
Погоджена, відповідь із посиланням на офіційну документацію має мати перевагу. Я із задоволенням слідував їх інструкціям і вважаю за краще використовувати стандартні умови.
johnnieb

10

Ось ще один варіант:

Замість того, щоб писати

git push origin HEAD

Ви можете написати:

git push https://user:pass@yourrepo.com/path HEAD

Очевидно, що для більшості оболонок це призведе до кешування паролем в історії, тому пам’ятайте про це.


1
У Bash додавання одного або декількох провідних просторів зазвичай не захищає його від історії. Але не в Git Bash , хоча.
Пітер Мортенсен

Це просто спрацювало для мене :)
Naveen Kumar V

9

Що для мене працювало - це редагувати .git/configта використовувати

[remote "origin"]
        url = https://<login>:<password>@gitlab.com(...).git

Само собою зрозуміло, що це небезпечний спосіб зберігання вашого пароля, але є середовища / випадки, коли це може не бути проблемою.


6

Якщо ключ або .netrcфайл SSH не працював для вас, то іншим простим, але менш безпечним рішенням, яке могло б працювати для вас, є git-poverljiv-store - помічник щодо зберігання облікових даних на диску:

git config --global credential.helper store

За замовчуванням облікові дані будуть збережені у файлі ~/.git-credentials. Це буде створено та написано до.

Зверніть увагу: використання цього помічника зберігатиме ваші паролі незашифровані на диску, захищеному лише дозволами файлової системи. Якщо це може бути неприйнятним компромісом безпеки.


5

У мене було те саме питання.

Тому я змінив .git/configфайл свого проекту,

url = https://github.com/<your-user-here>/<your-repo-here>

до

url = git@github.com:<your-user-here>/<your-repo-here>

і додав відкритий ключ SSH до профілю Git, який знаходиться в налаштуваннях.

Для відкритого ключа SSH:

cat ~/.ssh/id_rsa.pub

1
за cat ~/.ssh/id_rsa.pubдопомогою клавіші rsa та вставити в налаштування веб-порталу git.
Анупам Маурія

4

Оновлення для HTTPS:

GitHub запустила нову програму для Windows, яка зберігає ваші облікові дані під час використання HTTPS:

Використовувати:

  • Завантажте програму звідси

  • Після запуску програми вона редагує ваш .gitconfigфайл. Перевірте, чи він редагував правильний, .gitconfigякщо у вас їх є кілька. Якщо він не змінив правильний, додайте наступне до свого.gitconfig

    [credential]
        helper = !'C:\\Path\\To\\Your\\Downloaded\\File\\git-credential-winstore.exe'
    

    Зверніть увагу на розрив рядка після [credential]. Це потрібно.

  • Відкрийте клієнтський командний рядок і спробуйте git push origin masterодин раз. Якщо він запитає вас про пароль, введіть його і ви закінчите. Пароль збережено!


Дякую Варун, спрацював шарм!
Радість

4

Користувачам Windows Git після запуску git config --global credential.helper store, якщо він все ще вимагає ввести пароль, краще перевірити, куди записаний файл конфігурації, використовуючи цю команду

git config --list --show-origin

У моєму випадку, після редагування файлу конфігурації вручну "C: \ Program Files \ Git \ mingw64 \ etc \ gitconfig" і додавши наступний текст, він працював.

[credential]
    helper = store

3

У вас є два варіанти.

Якщо ви використовуєте одного і того ж користувача на обох машинах, вам потрібно скопіювати ключ .pub на свій ПК, тож GitHub знає, що ви той самий користувач.

Якщо ви створили новий .pub файл для свого ПК і хочете ставитися до пристроїв як до різних користувачів, вам потрібно зареєструвати новий .pub файл на веб-сайті GitHub.

Якщо це все ще не працює, це може бути тому, що ssh неправильно налаштований і ssh не знаходить розташування ваших ключів. Спробуйте

ssh -vv username@github.com

Щоб отримати більше інформації, чому SSH не працює.


3

Оновлення файлу конфігурації Git безпосередньо ( якщо ви не хочете запам’ятовувати фантазійні команди ):

Відкрийте .git/configфайл у улюбленому текстовому редакторі. Це буде в папці, яку ви клонували, або у сховищі, в якому ви працювали git init. Перейдіть до цього сховища. .git- це прихована папка, а натискання Ctrl+ Hповинно показувати приховану папку ( ls -aу терміналі).

Нижче наведено зразок .git/configфайлу. Скопіюйте та вставте ці рядки та обов'язково оновіть ці рядки з інформацією про Git.

[user]
        name = Tux
        email = tux@gmail.com
        username = happy_feet

[remote "origin"]
        url = https://github.com/happy_feet/my_code.git
        fetch = +refs/heads/*:refs/remotes/origin/*

Змініть частину URL-адреси в наступному форматі для SSH:

url = git@github.com:happy_feet/my_code.git

( Наведені вище формати не змінюються на різних віддалених серверах Git, таких як GitHub або Bitbucket. Це те саме, якщо ви використовуєте Git для контролю версій ):

Примітка. Для способу підключення SSH до віддаленого сховища Git потрібно буде додати ваш відкритий ключ SSH на віддалений сервер Git ( наприклад, GitHub або Bitbucket. Шукайте на сторінці налаштувань ключі SSH ).

Щоб дізнатися, як генерувати ваші SSH-ключі, зверніться до: Створення ключів SSH


2

Це для мене працювало:

git remote set-url origin https://username@github.com/username/reponame.git

Приклад:

git remote set-url origin https://jsmith@github.com/jsmith/master.git

Дякую, я підтримую вашу відповідь
Mandeep Singh

2

Вам потрібно виконати два етапи -

  1. git remote remove origin
  2. git remote add origin git@github.com:NuggetAI/nugget.git

Зверніть увагу, що URL-адреса Git - це URL-адреса SSH, а не HTTPS-адреса ... яку ви можете вибрати тут:

Введіть тут опис зображення


2

Якщо ви клонували HTTPS замість SSH і зіткнулися з проблемою із запитом ім’я користувача та пароля під час потягування, натискання та отримання. Вирішити цю проблему можна просто для UBUNTU

Крок 1: перехід до кореневого каталогу

cd ~/

створити файл .git-облікові дані

Додайте цей вміст у цей файл разом із вами usename passwordтаgithosting URL

https://user:pass@example.com

Потім виконайте команду

git config --global credential.helper store

Тепер ви зможете витягнути всі деталі зі свого репо, без зайвих клопотів.


0

Якщо ви використовуєте Git (наприклад, Git Bash) під Windows (і якщо ви не хочете переходити з HTTPS на SSH), ви також можете використовувати Git Credential Manager для Windows

Ця програма збереже ім'я користувача та пароль для вас ...


0

Як вже багато користувачів сказали, вам просто потрібно змінити URL-адресу сховища Git з HTTPS на SSH.

Якщо ви не створили ключ SSH на своєму пристрої, вам це доведеться зробити.

Як додаткова інформація, після цієї зміни я все-таки отримував таку ж помилку:

Дозвіл відхилено.

У моєму випадку проблема полягала в тому, що я використовував оболонку Windows для виконання ngh команди; оскільки ця команда повинна відкрити запит на запит фрази SSH і Windows Shell не відкриває такі підказки, автентифікація просто не вдалася.

Отже, мені просто довелося відкрити оболонку Git і виконати туди команду ngh, вставити фразу SSH підказку кожного разу, коли вона проситиме про це, і "voilà" ... Це просто спрацювало чудово!


0
    # create the company identity file
    ssh-keygen -t rsa -b 4096 -C "first.last@corp.com"
    # save private key to ~/.ssh/id_rsa.corp, 
    cat ~/.ssh/id_rsa.corp.pub # copy paste this string into your corp web ui security ssh keys

    # create your private identify file
    ssh-keygen -t rsa -b 4096 -C "me@gmail.com"
    # save private key to ~/.ssh/id_rsa.me, note the public key ~/.ssh/id_rsa.me.pub
    cat ~/.ssh/id_rsa.me.pub # copy paste this one into your githubs, private keys

    # clone company internal repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@git.in.corp.com:corp/project.git

    export git_msg="my commit msg with my corporate identity"
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@corp.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push 

    # clone public repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@github.com:acoolprojectowner/coolproject.git

    export git_msg="my commit msg with my personal identity"
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@gmail.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.me -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push 

    # stop :: how-to use different ssh identity files
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.