пароль, то бишь ключ, который нудно генерировать через настройки, если ключ не сохранить, то генерим заново проставляя все галочки доступа. Надоело ебалой заниматься с хранением ключа в переменных окружения. Вопрос - есть какой-то способ избежать этого всего? Какой-то статичный пароль может или в настройках файла .git воткнуть хотя бы ключ. Или может хотя бы узнать уже сгенереный ключ
Зачем ты используешь токены, когда можешь использовать SSH ключи как белый человек?
Что вам покажет команда git remote show origin в верхней части fetch url/push url? Какой префикс?
Тот же запрос юзера и ключа. Вот опять нужно генерить ключ, потому что ключ был сгенерирован на телефоне/пк и остался там 🤷♂
А хрен его знает 😊
На git remote show origin запросило ключ? Ого, это что-то новенькое для меня.
Приватный репозиторий как-то влияет?
Но вообще да, переключаете ремоут на ssh (урл с git@...) и будет удобнее.
По идее, это чисто локальная команда.
Раньше приватный репо просил статичный пароль и юзера. И их достаточно было оставить в файле .гит, насколько я помню, а вот эта ебала полгода как. Прост надоело с ключами возиться
А что не так с ключами? Их же настроить один раз и они дальше просто работают, есть-пить не просят?
Из-за мелкой работы с кодом на телефоне приходится генерировать ключ(обычно выставляю 30 дней для безопасности), и когда отзывается ключ, то его нужно обновлять и в пк в переменных окружения и в самом телефоне, либо если сохранил, а быстро сгенерил и пуш, то придется генерировать новый. Пока писал, пришел к мысли, что можно генерировать на постоянку один ключ 😁
Пароль не забудь
Вы говорите про ssh-ключи? Их можно хоть бессрочные создавать и без пароля. Очень удобно.
Этого не слушай, пароль делай обязательно
Через settings>developer settings>personal access tokens
Это как раз НЕ ssh-ключи.
Видимо надо перейти на ссэйч, благодарю за помощь
Главная разница — урл ремоута. Для персональных токенов используют урлы https;//..., а для ssh-ключей — git@...
Какие профиты?
Ну мне нравятся урлы, тут я точно помню что где и в каком модуле, а ссч даже и не пробовал изначально
git remote -v локальная, а вот git remote show <remote> уже нет.
Я вот эти урлы имел в виду. Хабы всегда рядом предлагают обе ссылки. Для токенов/паролей и для ssh
Да, это я понял
это минимальные требования безопасности в работе с ключами
я даже замечания делать не буду, продолжай в том же духе, всё узнаешь в своё время )
А я сделаю. Если продолжите в том же духе — получите РО на сутки.
камрад, я гит преподаю, мне с твоего канала только поржать )
Мил человек, как вы смотрите на предложение вместо ржания в канале принести ему пользу?
Здравого смысла
Это трейдофф, а не требования же.
Вот например ты можешь быть абсолютно уверен в том что весь код, который выполняется от имени твоего пользователя на хосте абсолютно безопасен?
я же говорю, всё придёт с опытом
Нуу я на вскидку не назову ни одной секьюрити полиси, это не моя сфера копетенции, но готов предположить что в любой будет требование защищать SSH ключи паролем, если же они не используются для автоматизированной работы.
Нет, увы. Точно так же, как и не совсем могу быть уверен, что при вводе пароля для ssh-ключа он не воруется каким-нибудь шпионом.
Ну вот нет, установка шпиона клавиатуры требует куда больше привелегий чем доступ к незашифрованному файлу на локальной файловой системе.
Про пароли обычно есть всякие политики, а вот про секурность ssh-ключей не могу припомнить таковых на ни одной из своих нескольких последних работ. Выборка маленькая, но тем не менее. Может этот момент в политиках безопасности тупо упускают, хз.
Это да, соглашусь.
практически наверняка упускают, я встречал "ставь без пароля и не морочься"
Интересно, в каких компаниях это НЕ упускают. В фаанговых? 🤔
да, причем там и серьезнее вещи применяются, чем просто ключи, вот например мне скидывали https://engineering.fb.com/2016/09/12/security/scalable-and-secure-access-with-ssh/
Это ж наверняка вместе с кучей других безопасных вещей применяется? Секьюрность секьюрна настолько, насколько секьюрно ее самое слабое звено.
ну да, в Яндексе это сочетают с железными YubiKey или как их там
То есть оставить как есть? Генерить ключи? Чтоб при каждом пуше вводить все по новой?
Говорят, пароль нужно будет вводить один раз за сессию.
И ты прочитай про ssh-agent
Если это пароль, который я сам создал, то я только "за" безопасность, потому что всяких пакостников-недоумков, которые хакают, всегда хватало. Но если речь идет про генерируемые токены из 16-50 произвольных символов ловер/аперкейсов, то такое нужно где-то хранить, а если хранить, то и к этому делу у хакера может быть доступ. А запомнить сгенерированный токен - нахуй надо
Ну прочитай ты уже про SSH ключи. За те два часа, что ты тут обсуждаешь этот вопрос уже можно было бы сделать
Почитать ладно, куча мнений и разберись где лучше. Другое дело в чате через споры и обсуждения выяснять!
Вывод простой: ssh ключи надо. Пароль ставить на него по желанию.
Твердое мнение, наконец-то. Спасибо большое
Обсуждают сегодня