code
stringlengths 1
1.05M
| repo_name
stringlengths 6
83
| path
stringlengths 3
242
| language
stringclasses 222
values | license
stringclasses 20
values | size
int64 1
1.05M
|
|---|---|---|---|---|---|
#!/bin/sh
# defines variable
git=`ls -d */` && path=`pwd` && gitpath=$path/$git
# git pull
cd $gitpath && git pull && sh init.sh \
&& now=`git log -1 --format="%at"` \
&& last=`cat $path/last`
# check timestamp, if changed print git log
if [ ! $last ] || [ $now -gt $last ] ; then
echo "git changed!!" && echo $now>$path/last && echo `git log -1`
else
echo "git not change"
fi
# git push
date > date.md
if [ -n "$(git status -s)" ] ; then
git add .
git commit -m "update: `date +"%Y-%m-%d %H:%M:%S"` auto commit"
git push
fi
|
00fly/git-auto-push
|
all-in-one-cron-push.sh
|
Shell
|
apache-2.0
| 546
|
#!/bin/bash
cp all-in-one-cron*.sh ..
dos2unix ../*.sh && chmod +x ../*.sh
|
00fly/git-auto-push
|
init.sh
|
Shell
|
apache-2.0
| 76
|
#!/bin/sh
# defines variable
git=`ls -d */` && path=`pwd` && gitpath=$path/$git
# git pull
cd $gitpath && git pull \
&& now=`git log -1 --format="%at"` \
&& last=`cat $path/last`
# check timestamp, if changed print git log
if [ ! $last ] || [ $now -gt $last ] ; then
echo "git changed!!" && echo $now>$path/last && echo `git log -1`
else
echo "git not change"
fi
|
00fly/git-auto-push
|
run.sh
|
Shell
|
apache-2.0
| 369
|
QT += core gui network
greaterThan(QT_MAJOR_VERSION, 4): QT += widgets
CONFIG += c++11
# The following define makes your compiler emit warnings if you use
# any Qt feature that has been marked deprecated (the exact warnings
# depend on your compiler). Please consult the documentation of the
# deprecated API in order to know how to port your code away from it.
DEFINES += QT_DEPRECATED_WARNINGS
# You can also make your code fail to compile if it uses deprecated APIs.
# In order to do so, uncomment the following line.
# You can also select to disable deprecated APIs only up to a certain version of Qt.
#DEFINES += QT_DISABLE_DEPRECATED_BEFORE=0x060000 # disables all the APIs deprecated before Qt 6.0.0
SOURCES += \
chat.cpp \
file.cpp \
friend.cpp \
index.cpp \
main.cpp \
client.cpp \
onlineuser.cpp \
protocol.cpp \
reshandler.cpp
HEADERS += \
chat.h \
client.h \
file.h \
friend.h \
index.h \
onlineuser.h \
protocol.h \
reshandler.h
FORMS += \
chat.ui \
client.ui \
file.ui \
friend.ui \
index.ui \
onlineuser.ui
# Default rules for deployment.
qnx: target.path = /tmp/$${TARGET}/bin
else: unix:!android: target.path = /opt/$${TARGET}/bin
!isEmpty(target.path): INSTALLS += target
RESOURCES += \
config.qrc
|
2201_75373101/CloudFileManagementSystem
|
Client/Client.pro
|
QMake
|
unknown
| 1,330
|
#include "chat.h"
#include "protocol.h"
#include "ui_chat.h"
#include "client.h"
Chat::Chat(QWidget *parent) :
QWidget(parent),
ui(new Ui::Chat)
{
ui->setupUi(this);
setAttribute(Qt::WA_QuitOnClose, false);
}
Chat::~Chat()
{
delete ui;
}
void Chat::updateShowContent(QString strMsg)
{
ui->showContent_TE->append(strMsg);
}
void Chat::setChatName(QString strName)
{
this->m_strChatName = strName;
this->setWindowTitle(strName);
}
void Chat::on_send_PB_clicked()
{
QString strMsg = ui->input_LE->text();
ui->input_LE->clear();
PDU* pdu = mkPDU(ENUM_MSG_TYPE_CHAT_REQUEST, strMsg.toStdString().size());
memcpy(pdu->caData, Client::getInstance().m_strLoginName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, m_strChatName.toStdString().c_str(), 32);
memcpy(pdu->caMsg, strMsg.toStdString().c_str(), pdu->uiMsgLen);
Client::getInstance().sendMsg(pdu);
}
|
2201_75373101/CloudFileManagementSystem
|
Client/chat.cpp
|
C++
|
unknown
| 920
|
#ifndef CHAT_H
#define CHAT_H
#include <QWidget>
namespace Ui {
class Chat;
}
class Chat : public QWidget
{
Q_OBJECT
public:
explicit Chat(QWidget *parent = nullptr);
~Chat();
QString m_strChatName;
void updateShowContent(QString strMsg);
void setChatName(QString strName);
private slots:
void on_send_PB_clicked();
private:
Ui::Chat *ui;
};
#endif // CHAT_H
|
2201_75373101/CloudFileManagementSystem
|
Client/chat.h
|
C++
|
unknown
| 400
|
#include <QFile>
#include <QDebug>
#include <QHostAddress>
#include <QMessageBox>
#include "client.h"
#include "protocol.h"
#include "ui_client.h"
#include "index.h"
Client::Client(QWidget *parent): QWidget(parent), ui(new Ui::Client)
{
ui->setupUi(this);
rh = new ResHandler();
loadConfig(); //加载配置
connect(&m_tcpSocket, &QTcpSocket::connected, this, &Client::showConnect);
connect(&m_tcpSocket, &QTcpSocket::readyRead, this, &Client::recvMsg);
m_tcpSocket.connectToHost(QHostAddress(this->m_strIP), this->m_usPORT);
}
// 返回单例模式下的静态对象
Client &Client::getInstance()
{
static Client instance;
return instance;
}
// 发送消息
void Client::sendMsg(PDU *pdu)
{
// 显示pdu内容
qDebug() << "发送消息->"
<< "消息类型:" << pdu->uiMsgType
<< "PDU长度:" << pdu->uiPDULen
<< "消息长度:" << pdu->uiMsgLen
<< "PDU数据1:" << pdu->caData
<< "PDU数据2:" << pdu->caData + 32
<< "消息内容:" << pdu->caMsg;
// 将pdu写如套接字(发送pdu)
m_tcpSocket.write((char*)pdu, pdu->uiPDULen);
free(pdu);
pdu = NULL;
}
PDU *Client::readPDU()
{
qDebug() << "recvMsg 接收消息的长度:" << m_tcpSocket.bytesAvailable();
// 从套接字中读取协议总长度到uiPDULen
uint uiPDULen = 0;
m_tcpSocket.read((char*)&uiPDULen, sizeof(uint));
// 计算协议消息长度到uiMsgLen
uint uiMsgLen = uiPDULen - sizeof(PDU);
PDU* pdu = mkPDU(0, uiMsgLen) ;
m_tcpSocket.read((char*)pdu + sizeof(uint), uiPDULen - sizeof(uint)); // 读取除了总长度以外的剩余长度的内容
qDebug() << "接收消息->"
<< "消息类型:" << pdu->uiMsgType
<< "PDU长度:" << pdu->uiPDULen
<< "消息长度:" << pdu->uiMsgLen
<< "PDU数据1:" << pdu->caData
<< "PDU数据2:" << pdu->caData + 32
<< "消息内容:" << pdu->caMsg;
return pdu;
}
void Client::handleRes(PDU *pdu)
{
rh->pdu = pdu;
switch(pdu->uiMsgType){
case ENUM_MSG_TYPE_REGIST_RESPOND:
{
rh->regist();
break;
}
case ENUM_MSG_TYPE_LOGIN_RESPOND:
{
rh->login();
break;
}
case ENUM_MSG_TYPE_FIND_USER_RESPOND:
{
rh->findUser();
break;
}
case ENUM_MSG_TYPE_ONLINE_USER_RESPOND:
{
rh->onlineUser(m_strLoginName);
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_RESPOND:
{
rh->addFriend();
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_REQUEST:
{
rh->addFriendRequest();
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_AGREE_RESPOND:
{
rh->addFriendAgree();
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_AGREE_REQUEST:
{
rh->addFriendAgree();
break;
}
case ENUM_MSG_TYPE_FLUSH_FRIEND_RESPOND:
{
rh->flushFriend();
break;
}
case ENUM_MSG_TYPE_DELETE_FRIEND_RESPOND:
{
rh->delFriend();
break;
}
case ENUM_MSG_TYPE_CHAT_RESPOND:
{
rh->chatRequest();
break;
}
case ENUM_MSG_TYPE_MKDIR_RESPOND:
{
rh->mkDir();
break;
}
default:
break;
}
}
QString Client::getRootPath()
{
return m_strRootPath;
}
Client::~Client()
{
delete rh;
delete ui;
}
// 加载配置文件
void Client::loadConfig()
{
QFile file(":/client.config");
if(file.open(QIODevice::ReadOnly))
{
QByteArray baData = file.readAll();
QString strData = QString(baData);
QStringList strList = strData.split("\r\n");
m_strIP = strList.at(0);
m_usPORT = strList.at(1).toUShort();
m_strRootPath = strList.at(2);
file.close();
qDebug() << "loadConfig ip:" << m_strIP << "port:" << m_usPORT << "m_strRootPath:" << m_strRootPath;
}
else
{
qDebug() << "打开配置失败";
}
}
// 显示服务器连接情况
void Client::showConnect()
{
qDebug() << "连接服务器成功";
}
// 接收消息
void Client::recvMsg()
{
PDU* pdu = readPDU();
handleRes(pdu);
free(pdu);
pdu = NULL;
}
void Client::on_regist_PB_clicked()
{
QString strName = ui->name_LE->text();
QString strPwd = ui->pwd_LE ->text();
PDU* pdu = mkPDU(ENUM_MSG_TYPE_REGIST_REQUEST, 0);
memcpy(pdu->caData , strName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, strPwd .toStdString().c_str(), 32);
sendMsg(pdu);
}
void Client::on_login_PB_clicked()
{
QString strName = ui->name_LE->text();
QString strPwd = ui->pwd_LE ->text();
m_strLoginName = strName;
PDU* pdu = mkPDU(ENUM_MSG_TYPE_LOGIN_REQUEST, 0);
memcpy(pdu->caData , strName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, strPwd .toStdString().c_str(), 32);
sendMsg(pdu);
}
|
2201_75373101/CloudFileManagementSystem
|
Client/client.cpp
|
C++
|
unknown
| 4,954
|
#ifndef CLIENT_H
#define CLIENT_H
#include <QWidget>
#include <QTcpSocket>
#include "protocol.h"
#include "index.h"
#include "reshandler.h"
QT_BEGIN_NAMESPACE
namespace Ui { class Client; }
QT_END_NAMESPACE
class Client : public QWidget
{
Q_OBJECT
public:
~Client();
static Client& getInstance(); // 单例模式下返回实例
void loadConfig() ; // 加载配置文件
void sendMsg(PDU* pdu) ; // 发送消息
PDU* readPDU() ;
void handleRes(PDU* pdu);
QString getRootPath();
QString m_strLoginName;
ResHandler* rh;
public slots:
void showConnect(); // 显示服务器连接情况
void recvMsg() ; // 接收消息
//private slots:
// void on_pushButton_clicked();
private slots:
void on_regist_PB_clicked(); // 注册按钮槽函数
void on_login_PB_clicked() ; // 登录按钮槽函数
private:
// 单例模式
Client(QWidget* parent = nullptr);
Client(const Client& instance) = delete;
Client& operator=(const Client&) = delete;
Ui::Client *ui ; // 客服端ui界面
QString m_strIP ; // 服务器IP
qint16 m_usPORT ; // 服务器端口号
QTcpSocket m_tcpSocket; // 套接字(与服务器通信)
QString m_strRootPath;
};
#endif // CLIENT_H
|
2201_75373101/CloudFileManagementSystem
|
Client/client.h
|
C++
|
unknown
| 1,326
|
#include "client.h"
#include "file.h"
#include "ui_file.h"
#include <QInputDialog>
#include <QMessageBox>
File::File(QWidget *parent) : QWidget(parent), ui(new Ui::File)
{
ui->setupUi(this);
m_strUserPath = QString("%1/%2").arg(Client::getInstance().getRootPath()).arg(Client::getInstance().m_strLoginName);
m_strCurPath = m_strUserPath;
}
File::~File()
{
delete ui;
}
void File::on_mkdir_PB_clicked()
{
QString strNewDir = QInputDialog::getText(this, "新建文件夹", "新建文件夹名");
if(strNewDir.isEmpty() || strNewDir.toStdString().size() > 32){
QMessageBox::information(this, "新建文件夹", "文件夹名长度非法");
return;
}
PDU* pdu = mkPDU(ENUM_MSG_TYPE_MKDIR_REQUEST, m_strCurPath.toStdString().size() + 1);
memcpy(pdu->caData, strNewDir.toStdString().c_str(), 32);
memcpy(pdu->caMsg, m_strCurPath.toStdString().c_str(), m_strCurPath.toStdString().size());
Client::getInstance().sendMsg(pdu);
}
|
2201_75373101/CloudFileManagementSystem
|
Client/file.cpp
|
C++
|
unknown
| 987
|
#ifndef FILE_H
#define FILE_H
#include <QWidget>
namespace Ui {
class File;
}
class File : public QWidget
{
Q_OBJECT
public:
explicit File(QWidget *parent = nullptr);
~File();
QString m_strUserPath;
QString m_strCurPath ;
private slots:
void on_mkdir_PB_clicked();
private:
Ui::File *ui;
};
#endif // FILE_H
|
2201_75373101/CloudFileManagementSystem
|
Client/file.h
|
C++
|
unknown
| 344
|
#include "friend.h"
#include "protocol.h"
#include "ui_friend.h"
#include "client.h"
#include <QInputDialog>
#include <QMessageBox>
Friend::Friend(QWidget *parent) : QWidget(parent), ui(new Ui::Friend)
{
ui->setupUi(this);
m_pOnlineUser = new OnlineUser;
m_pChat = new Chat;
flushFriend();
}
Friend::~Friend()
{
delete ui;
}
OnlineUser *Friend::getOnlineUser()
{
return m_pOnlineUser;
}
void Friend::flushFriend()
{
PDU* pdu = mkPDU(ENUM_MSG_TYPE_FLUSH_FRIEND_REQUEST, 0);
Client::getInstance().sendMsg(pdu);
}
void Friend::updateFriendWigetList(QStringList &friendlist)
{
ui->friend_LW->clear();
ui->friend_LW->addItems(friendlist);
}
void Friend::on_findUser_BP_clicked()
{
qDebug() << "输入查找用户名";
QString strName = QInputDialog::getText(this, "查找用户", "用户名:");
PDU* pdu = mkPDU(ENUM_MSG_TYPE_FIND_USER_REQUEST, 0);
memcpy(pdu->caData, strName.toStdString().c_str(), 32);
Client::getInstance().sendMsg(pdu);
}
void Friend::on_onlineUser_BP_clicked()
{
if(m_pOnlineUser->isHidden())
{
m_pOnlineUser->show();
}
PDU* pdu = mkPDU(ENUM_MSG_TYPE_ONLINE_USER_REQUEST, 0);
Client::getInstance().sendMsg(pdu);
}
void Friend::on_flushFriend_BP_clicked()
{
flushFriend();
}
void Friend::on_delFriend_BP_clicked()
{
QListWidgetItem* pItem = ui->friend_LW->currentItem();
if(!pItem){
QMessageBox::information(this, "删除好友", "请选择要删除的好友");
return;
}
QString strTarName = pItem->text();
if(QMessageBox::question(this, "删除好友", QString("确认删除%1吗?").arg(strTarName)) == QMessageBox::No) return;
PDU* pdu = mkPDU(ENUM_MSG_TYPE_DELETE_FRIEND_REQUEST, 0);
memcpy(pdu->caData, Client::getInstance().m_strLoginName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, strTarName.toStdString().c_str(), 32);
Client::getInstance().sendMsg(pdu);
}
void Friend::on_chat_BP_clicked()
{
QListWidgetItem* pItem = ui->friend_LW->currentItem();
if(!pItem){
QMessageBox::information(this, "聊天", "请选择要聊天的好友");
return;
}
if(m_pChat->isHidden()){
m_pChat->show();
}
m_pChat->setChatName(pItem->text());
}
|
2201_75373101/CloudFileManagementSystem
|
Client/friend.cpp
|
C++
|
unknown
| 2,265
|
#ifndef FRIEND_H
#define FRIEND_H
#include <QWidget>
#include "onlineuser.h"
#include "chat.h"
namespace Ui {
class Friend;
}
class Friend : public QWidget
{
Q_OBJECT
public:
explicit Friend(QWidget *parent = nullptr);
~Friend();
OnlineUser* getOnlineUser();
void flushFriend();
void updateFriendWigetList(QStringList& friendlist);
Chat* m_pChat;
private slots:
void on_findUser_BP_clicked();
void on_onlineUser_BP_clicked();
void on_flushFriend_BP_clicked();
void on_delFriend_BP_clicked();
void on_chat_BP_clicked();
private:
Ui::Friend *ui;
OnlineUser* m_pOnlineUser;
};
#endif // FRIEND_H
|
2201_75373101/CloudFileManagementSystem
|
Client/friend.h
|
C++
|
unknown
| 663
|
#include "index.h"
#include "ui_index.h"
Index::Index(QWidget *parent) : QWidget(parent), ui(new Ui::Index)
{
ui->setupUi(this);
}
Index::~Index()
{
delete ui;
}
Index& Index::getInstance()
{
static Index instance;
return instance;
}
Friend *Index::getFriend()
{
return ui->friendPage;
}
File *Index::getFile()
{
return ui->filePage;
}
void Index::on_friend_PB_clicked()
{
ui->stackedWidget->setCurrentIndex(0);
ui->friend_PB->setStyleSheet("QPushButton{border:none;background-color:rgb(255,255,255);padding:20px};");
ui->file_PB ->setStyleSheet("QPushButton{border:none;background-color:rgba(255,255,255,0);padding:20px};");
}
void Index::on_file_PB_clicked()
{
ui->stackedWidget->setCurrentIndex(1);
ui->file_PB ->setStyleSheet("QPushButton{border:none;background-color:rgb(255,255,255);padding:20px};");
ui->friend_PB->setStyleSheet("QPushButton{border:none;background-color:rgba(255,255,255,0);padding:20px};");
}
|
2201_75373101/CloudFileManagementSystem
|
Client/index.cpp
|
C++
|
unknown
| 979
|
#ifndef INDEX_H
#define INDEX_H
#include <QWidget>
#include "friend.h"
#include "file.h"
namespace Ui {
class Index;
}
class Index : public QWidget
{
Q_OBJECT
public:
~Index();
static Index& getInstance();
Friend* getFriend();
File * getFile ();
private slots:
void on_friend_PB_clicked();
void on_file_PB_clicked();
private:
Ui::Index *ui;
explicit Index(QWidget *parent = nullptr);
};
#endif // INDEX_H
|
2201_75373101/CloudFileManagementSystem
|
Client/index.h
|
C++
|
unknown
| 452
|
#include "client.h"
#include "protocol.h"
#include "index.h"
#include <QApplication>
int main(int argc, char *argv[])
{
QApplication a(argc, argv);
Client::getInstance().show();
return a.exec();
}
|
2201_75373101/CloudFileManagementSystem
|
Client/main.cpp
|
C++
|
unknown
| 211
|
#include "client.h"
#include "onlineuser.h"
#include "ui_onlineuser.h"
OnlineUser::OnlineUser(QWidget *parent) :
QWidget(parent),
ui(new Ui::OnlineUser)
{
ui->setupUi(this);
setAttribute(Qt::WA_QuitOnClose, false);
}
OnlineUser::~OnlineUser()
{
delete ui;
}
void OnlineUser::updateOnlineUserWigetList(QStringList &userlist)
{
ui->onlineUser_LW->clear();
ui->onlineUser_LW->addItems(userlist);
}
void OnlineUser::on_onlineUser_LW_itemDoubleClicked(QListWidgetItem *item)
{
QString strCurName = Client::getInstance().m_strLoginName;
QString strTarName = item->text();
PDU* pdu = mkPDU(ENUM_MSG_TYPE_ADD_FRIEND_REQUEST, 0);
memcpy(pdu->caData , strCurName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, strTarName.toStdString().c_str(), 32);
Client::getInstance().sendMsg(pdu);
}
|
2201_75373101/CloudFileManagementSystem
|
Client/onlineuser.cpp
|
C++
|
unknown
| 845
|
#ifndef ONLINEUSER_H
#define ONLINEUSER_H
#include <QListWidget>
#include <QWidget>
namespace Ui {
class OnlineUser;
}
class OnlineUser : public QWidget
{
Q_OBJECT
public:
explicit OnlineUser(QWidget *parent = nullptr);
~OnlineUser();
void updateOnlineUserWigetList(QStringList& userlist);
private slots:
void on_onlineUser_LW_itemDoubleClicked(QListWidgetItem *item);
private:
Ui::OnlineUser *ui;
};
#endif // ONLINEUSER_H
|
2201_75373101/CloudFileManagementSystem
|
Client/onlineuser.h
|
C++
|
unknown
| 455
|
#include "protocol.h"
#include <stdlib.h>
PDU *mkPDU(uint uiMsgType, uint uiMsgLen)
{
PDU* pdu = (PDU*)malloc(sizeof (PDU) + uiMsgLen);
if(pdu == NULL){ //判断是否成功分配内存
exit(1);
}
pdu->uiMsgLen = uiMsgLen;
pdu->uiPDULen = uiMsgLen + sizeof(PDU);
pdu->uiMsgType = uiMsgType;
return pdu;
}
|
2201_75373101/CloudFileManagementSystem
|
Client/protocol.cpp
|
C++
|
unknown
| 345
|
#ifndef PROTOCOL_H
#define PROTOCOL_H
typedef unsigned int uint;
enum ENUM_MSG_TYPE{ // 消息类型
ENUM_MSG_TYPE_MIN = 0,
ENUM_MSG_TYPE_REGIST_REQUEST, // 注册请求
ENUM_MSG_TYPE_REGIST_RESPOND, // 注册应答
ENUM_MSG_TYPE_LOGIN_REQUEST , // 登录请求
ENUM_MSG_TYPE_LOGIN_RESPOND , // 登录应答
ENUM_MSG_TYPE_FIND_USER_REQUEST, // 查找用户请求
ENUM_MSG_TYPE_FIND_USER_RESPOND, // 查找用户应答
ENUM_MSG_TYPE_ONLINE_USER_REQUEST, // 在线用户请求
ENUM_MSG_TYPE_ONLINE_USER_RESPOND, // 在线用户应答
ENUM_MSG_TYPE_ADD_FRIEND_REQUEST, // 添加好友请求
ENUM_MSG_TYPE_ADD_FRIEND_RESPOND, // 添加好友应答
ENUM_MSG_TYPE_ADD_FRIEND_AGREE_REQUEST, // 同意添加好友请求
ENUM_MSG_TYPE_ADD_FRIEND_AGREE_RESPOND, // 同意添加好友应答
ENUM_MSG_TYPE_FLUSH_FRIEND_REQUEST, // 刷新好友请求
ENUM_MSG_TYPE_FLUSH_FRIEND_RESPOND, // 刷新好友应答
ENUM_MSG_TYPE_DELETE_FRIEND_REQUEST, // 删除好友请求
ENUM_MSG_TYPE_DELETE_FRIEND_RESPOND, // 删除好友应答
ENUM_MSG_TYPE_CHAT_REQUEST, // 聊天请求
ENUM_MSG_TYPE_CHAT_RESPOND, // 聊天应答
ENUM_MSG_TYPE_MKDIR_REQUEST, // 创建文件夹请求
ENUM_MSG_TYPE_MKDIR_RESPOND, // 创建文件夹应答
ENUM_MSG_TYPE_MAX = 0x00ffffff
};
struct PDU{ // 协议数据单元
uint uiPDULen ; // 协议总长度
uint uiMsgLen ; // 实际消息长度
uint uiMsgType ; // 消息类型
char caData[64]; // 参数
char caMsg[] ; // 实际消息
};
PDU* mkPDU(uint uiMsgType, uint uiMsgLen);
#endif // PROTOCOL_H
|
2201_75373101/CloudFileManagementSystem
|
Client/protocol.h
|
C
|
unknown
| 1,649
|
#include <QMessageBox>
#include "index.h"
#include "reshandler.h"
#include "client.h"
ResHandler::ResHandler(QObject *parent) : QObject(parent)
{
}
ResHandler::~ResHandler()
{
// delete pdu;
}
void ResHandler::regist()
{
bool ret;
memcpy(&ret, pdu->caData, sizeof(bool));
if(ret)
{
QMessageBox::information(&Client::getInstance(), "提示", "注册成功");
}
else
{
QMessageBox::information(&Client::getInstance(), "提示", "注册失败: 用户名或密码非法");
}
}
void ResHandler::login()
{
bool ret;
memcpy(&ret, pdu->caData, sizeof(bool));
if(ret)
{
QMessageBox::information(&Client::getInstance(), "提示", "登录成功");
Index::getInstance().show();
Client::getInstance().hide();
}
else
{
QMessageBox::information(&Client::getInstance(), "提示", "登录失败: 用户名或密码错误");
}
}
void ResHandler::findUser()
{
int ret;
memcpy(&ret, pdu->caData, 32);
if(ret == -1)
{
QMessageBox::information(&Index::getInstance(), "提示", "该用户不存在");
}
else if(ret == 0)
{
QMessageBox::information(&Index::getInstance(), "提示", "该用户不在线");
}
else if(ret == 1)
{
int res = QMessageBox::information(&Index::getInstance(), "提示", "该用户在线", "添加好友", "取消");
if(res == 0){
QString strCurName = Client::getInstance().m_strLoginName;
char caTarName[32] = { '\0' };
memcpy(caTarName, pdu->caData + 32, 32);
PDU* pdu = mkPDU(ENUM_MSG_TYPE_ADD_FRIEND_REQUEST, 0);
memcpy(pdu->caData , strCurName.toStdString().c_str(), 32);
memcpy(pdu->caData + 32, caTarName , 32);
Client::getInstance().sendMsg(pdu);
}
}
}
void ResHandler::onlineUser(QString m_strLoginName)
{
QStringList userlist;
char userName[32];
uint len = pdu->uiMsgLen / 32;
for(uint i = 0; i < len; i++){
memcpy(userName, pdu->caMsg + i * 32, 32);
if(QString(userName) == m_strLoginName) continue;
userlist.append(QString(userName));
}
Index::getInstance().getFriend()->getOnlineUser()->updateOnlineUserWigetList(userlist);
}
void ResHandler::addFriend()
{
int ret;
memcpy(&ret, pdu->caData, sizeof(ret));
if(ret == -2)
{
QMessageBox::information(&Index::getInstance(), "提示", "对方已是好友");
}
else if(ret == -1)
{
QMessageBox::information(&Index::getInstance(), "提示", "出现内部错误");
}
else if(ret == 0)
{
QMessageBox::information(&Index::getInstance(), "提示", "对方不在线");
}
}
void ResHandler::addFriendRequest()
{
char caCurName[32] = { '\0' };
memcpy(caCurName, pdu->caData, 32);
int ret = QMessageBox::question(&Index::getInstance(), "提示", QString("是否同意 '%1' 的好友请求?").arg(caCurName));
if(ret != QMessageBox::Yes) return;
PDU* respdu = mkPDU(ENUM_MSG_TYPE_ADD_FRIEND_AGREE_REQUEST, 0);
memcpy(respdu->caData, pdu->caData, 64);
Client::getInstance().sendMsg(respdu);
}
void ResHandler::addFriendAgree()
{
QMessageBox::information(&Index::getInstance(), "提示", "添加成功");
Index::getInstance().getFriend()->flushFriend();
}
void ResHandler::flushFriend()
{
QStringList friendlist;
char userName[32];
uint len = pdu->uiMsgLen / 32;
for(uint i = 0; i < len; i++){
memcpy(userName, pdu->caMsg + i * 32, 32);
friendlist.append(QString(userName));
}
Index::getInstance().getFriend()->updateFriendWigetList(friendlist);
}
void ResHandler::delFriend()
{
int ret;
memcpy(&ret, pdu->caData, sizeof(ret));
if(ret == 1)
{
QMessageBox::information(&Index::getInstance(), "提示", "删除成功");
}
else if(ret == -1)
{
QMessageBox::information(&Index::getInstance(), "提示", "对方不是好友");
}
else if(ret == 0)
{
QMessageBox::information(&Index::getInstance(), "提示", "内部错误");
}
Index::getInstance().getFriend()->flushFriend();
}
void ResHandler::chatRequest()
{
Chat* c = Index::getInstance().getFriend()->m_pChat;
if(c->isHidden()){
c->show();
}
char caChatName[32] = { '\0' };
memcpy(caChatName, pdu->caData, 32);
if(QString(caChatName) != Client::getInstance().m_strLoginName){
c->setChatName(caChatName);
}
c->updateShowContent(QString("%1: %2").arg(caChatName).arg((char*)pdu->caMsg));
}
void ResHandler::mkDir()
{
bool ret;
memcpy(&ret, pdu->caData, sizeof(bool));
if(ret){
QMessageBox::information(&Index::getInstance(), "提示", "文件夹创建成功");
}else{
QMessageBox::information(&Index::getInstance(), "提示", "文件夹创建失败");
}
}
|
2201_75373101/CloudFileManagementSystem
|
Client/reshandler.cpp
|
C++
|
unknown
| 4,932
|
#ifndef RESHANDLER_H
#define RESHANDLER_H
#include <QObject>
#include "protocol.h"
class ResHandler : public QObject
{
Q_OBJECT
public:
explicit ResHandler(QObject *parent = nullptr);
~ResHandler();
PDU* pdu;
void regist();
void login();
void findUser();
void onlineUser(QString loginName);
void addFriend();
void addFriendRequest();
void addFriendAgree();
void flushFriend();
void delFriend();
void chatRequest();
void mkDir();
signals:
};
#endif // RESHANDLER_H
|
2201_75373101/CloudFileManagementSystem
|
Client/reshandler.h
|
C++
|
unknown
| 531
|
QT += core gui network sql
greaterThan(QT_MAJOR_VERSION, 4): QT += widgets
CONFIG += c++11
# The following define makes your compiler emit warnings if you use
# any Qt feature that has been marked deprecated (the exact warnings
# depend on your compiler). Please consult the documentation of the
# deprecated API in order to know how to port your code away from it.
DEFINES += QT_DEPRECATED_WARNINGS
# You can also make your code fail to compile if it uses deprecated APIs.
# In order to do so, uncomment the following line.
# You can also select to disable deprecated APIs only up to a certain version of Qt.
#DEFINES += QT_DISABLE_DEPRECATED_BEFORE=0x060000 # disables all the APIs deprecated before Qt 6.0.0
SOURCES += \
main.cpp \
mytcpserver.cpp \
mytcpsocket.cpp \
operatedb.cpp \
protocol.cpp \
reqhandler.cpp \
server.cpp
HEADERS += \
mytcpserver.h \
mytcpsocket.h \
operatedb.h \
protocol.h \
reqhandler.h \
server.h
FORMS += \
server.ui
# Default rules for deployment.
qnx: target.path = /tmp/$${TARGET}/bin
else: unix:!android: target.path = /opt/$${TARGET}/bin
!isEmpty(target.path): INSTALLS += target
RESOURCES += \
config.qrc
|
2201_75373101/CloudFileManagementSystem
|
Server/Server.pro
|
QMake
|
unknown
| 1,219
|
#include "server.h"
#include <QApplication>
#include "operatedb.h"
int main(int argc, char *argv[])
{
QApplication a(argc, argv);
OperateDB::getInstance().connect();
Server::getInstance();
// w.show();
return a.exec();
}
|
2201_75373101/CloudFileManagementSystem
|
Server/main.cpp
|
C++
|
unknown
| 242
|
#include "mytcpserver.h"
#include "mytcpsocket.h"
MyTcpServer &MyTcpServer::getInstance()
{
static MyTcpServer instance;
return instance;
}
void MyTcpServer::incomingConnection(qintptr handle)
{
qDebug() << "新的客户端连接";
// 每一个新的客户端连接都其tcpSocket将存入的列表中
MyTcpSocket* pTcpSocket = new MyTcpSocket;
pTcpSocket->setSocketDescriptor(handle);
m_tcpSocketList.append(pTcpSocket);
connect(pTcpSocket, &MyTcpSocket::offline, this, &MyTcpServer::removeSocket);
}
void MyTcpServer::resend(char *tarName, PDU *pdu)
{
qDebug() << "查找转发目标:" << tarName;
foreach(MyTcpSocket* pTcpSocket, m_tcpSocketList)
{
if(pTcpSocket->m_strLoginName == tarName)
{
pTcpSocket->write((char*)pdu, pdu->uiPDULen);
qDebug() << "转发消息->"
<< "消息类型:" << pdu->uiMsgType
<< "PDU长度:" << pdu->uiPDULen
<< "消息长度:" << pdu->uiMsgLen
<< "PDU数据1:" << pdu->caData
<< "PDU数据2:" << pdu->caData + 32
<< "消息内容:" << pdu->caMsg;
return;
}
}
qDebug() << "未找到目标:" << tarName;
}
void MyTcpServer::removeSocket(MyTcpSocket *mysocket)
{
m_tcpSocketList.removeOne(mysocket);
mysocket->deleteLater();
mysocket = NULL;
// 测试
qDebug() << m_tcpSocketList.size();
for(int i = 0; i < m_tcpSocketList.size(); i++)
{
qDebug() << m_tcpSocketList.at(i)->m_strLoginName;
}
}
MyTcpServer::MyTcpServer()
{
}
|
2201_75373101/CloudFileManagementSystem
|
Server/mytcpserver.cpp
|
C++
|
unknown
| 1,639
|
#ifndef MYTCPSERVER_H
#define MYTCPSERVER_H
#include "mytcpsocket.h"
#include <QObject>
#include <QTcpServer>
class MyTcpServer : public QTcpServer
{
Q_OBJECT
public:
// 返回单例模式下的静态实例
static MyTcpServer& getInstance();
void incomingConnection(qintptr handle);
void resend(char* tarName, PDU* pdu);
public slots:
void removeSocket(MyTcpSocket* mysocket);
private:
// 单例模式
MyTcpServer();
MyTcpServer(const MyTcpServer& instance) = delete;
MyTcpServer& operator = (const MyTcpServer&) = delete;
// 连接的套接字列表
QList<MyTcpSocket*> m_tcpSocketList;
};
#endif // MYTCPSERVER_H
|
2201_75373101/CloudFileManagementSystem
|
Server/mytcpserver.h
|
C++
|
unknown
| 675
|
#include <QString>
#include "mytcpsocket.h"
#include "protocol.h"
#include "operatedb.h"
#include "mytcpserver.h"
MyTcpSocket::MyTcpSocket()
{
rh = new ReqHandler();
connect(this, &QTcpSocket::readyRead , this, &MyTcpSocket::recvMsg );
connect(this, &QTcpSocket::disconnected, this, &MyTcpSocket::clientOffline);
}
MyTcpSocket::~MyTcpSocket()
{
delete rh;
}
// 发送消息
void MyTcpSocket::sendMsg(PDU *pdu)
{
if(pdu == NULL) return;
write((char*)pdu, pdu->uiPDULen);
qDebug() << "发送消息->"
<< "消息类型:" << pdu->uiMsgType
<< "PDU长度:" << pdu->uiPDULen
<< "消息长度:" << pdu->uiMsgLen
<< "PDU数据1:" << pdu->caData
<< "PDU数据2:" << pdu->caData + 32
<< "消息内容:" << pdu->caMsg;
free(pdu);
pdu = NULL;
}
PDU *MyTcpSocket::readPDU()
{
qDebug() << "readPDU 接收消息的长度:" << this->bytesAvailable();
uint uiPDULen = 0;
this->read((char*)&uiPDULen, sizeof(uint)); // 读协议总长度
uint uiMsgLen = uiPDULen - sizeof(PDU);
PDU* pdu = mkPDU(0, uiMsgLen);
this->read((char*)pdu + sizeof(uint), uiPDULen - sizeof(uint)); // 读取除了总长度以外的剩余长度的内容
qDebug() << "\n接收消息->"
<< "消息类型:" << pdu->uiMsgType
<< "PDU长度:" << pdu->uiPDULen
<< "消息长度:" << pdu->uiMsgLen
<< "PDU数据1:" << pdu->caData
<< "PDU数据2:" << pdu->caData + 32
<< "消息内容:" << pdu->caMsg;
return pdu;
}
PDU *MyTcpSocket::handleReq(PDU *pdu)
{
PDU* resPdu = NULL;
rh->pdu = pdu;
switch(pdu->uiMsgType){
case ENUM_MSG_TYPE_REGIST_REQUEST:
{
qDebug() << "\n注册请求>>";
resPdu = rh->regist();
break;
}
case ENUM_MSG_TYPE_LOGIN_REQUEST:
{
qDebug() << "\n登录请求>>";
resPdu = rh->login(m_strLoginName);
break;
}
case ENUM_MSG_TYPE_FIND_USER_REQUEST:
{
qDebug() << "\n查找用户请求>>";
resPdu = rh->findUser();
break;
}
case ENUM_MSG_TYPE_ONLINE_USER_REQUEST:
{
qDebug() << "\n在线用户请求>>";
resPdu = rh->onlineUser();
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_REQUEST:
{
qDebug() << "\n添加好友请求>>";
resPdu = rh->addFriend();
break;
}
case ENUM_MSG_TYPE_ADD_FRIEND_AGREE_REQUEST:
{
resPdu = rh->addFriendAgree();
break;
}
case ENUM_MSG_TYPE_FLUSH_FRIEND_REQUEST:
{
resPdu = rh->flushFriend(m_strLoginName);
break;
}
case ENUM_MSG_TYPE_DELETE_FRIEND_REQUEST:
{
qDebug() << "\n删除好友请求>>";
resPdu = rh->delFriend();
break;
}
case ENUM_MSG_TYPE_CHAT_REQUEST:
{
qDebug() << "\n聊天请求>>";
resPdu = rh->chat();
break;
}
case ENUM_MSG_TYPE_MKDIR_REQUEST:
{
qDebug() << "\n创建文件夹请求>>";
resPdu = rh->mkDir();
break;
}
default:
break;
}
free(pdu) ;
pdu = NULL;
return resPdu;
}
// 接收消息
void MyTcpSocket::recvMsg()
{
QByteArray data = this->readAll();
buff.append(data);
PDU* pdu = readPDU();
PDU* resPdu = handleReq(pdu);
sendMsg(resPdu);
}
void MyTcpSocket::clientOffline()
{
OperateDB::getInstance().handleOffline(m_strLoginName.toStdString().c_str());
emit offline(this);
}
|
2201_75373101/CloudFileManagementSystem
|
Server/mytcpsocket.cpp
|
C++
|
unknown
| 3,549
|
#ifndef MYTCPSOCKET_H
#define MYTCPSOCKET_H
#include "protocol.h"
#include "reqhandler.h"
#include <QObject>
#include <QTcpSocket>
class MyTcpSocket : public QTcpSocket
{
Q_OBJECT
public:
MyTcpSocket();
~MyTcpSocket();
// 发送消息
void sendMsg(PDU* pdu);
PDU* readPDU();
PDU* handleReq(PDU* pdu);
QString m_strLoginName;
ReqHandler* rh;
public slots:
// 接收消息
void recvMsg();
void clientOffline();
signals:
void offline(MyTcpSocket* mysocket);
};
#endif // MYTCPSOCKET_H
|
2201_75373101/CloudFileManagementSystem
|
Server/mytcpsocket.h
|
C++
|
unknown
| 539
|
#include "operatedb.h"
#include <QDebug>
#include <QSqlError>
#include <QSqlQuery>
OperateDB &OperateDB::getInstance()
{
static OperateDB instance;
return instance;
}
OperateDB::OperateDB(QObject *parent) : QObject(parent)
{
m_db = QSqlDatabase::addDatabase("QMYSQL");
}
// 连接数据库
void OperateDB::connect()
{
m_db.setHostName ("localhost");
m_db.setPort (3306 );
m_db.setUserName ("root" );
m_db.setPassword ("123456" );
m_db.setDatabaseName("ydj" );
if(m_db.open()){
qDebug() << "数据库连接成功";
} else{
qDebug() << "数据库连接失败" << m_db.lastError().text();
}
}
OperateDB::~OperateDB()
{
m_db.close();
}
// 数据库处理注册请求
bool OperateDB::handleResgist(const char *name, const char *pwd)
{
if(name == NULL || pwd == NULL)
{
return false;
}
//判断用户是否存在
QString sql = QString("select * from user_info where name = '%1'").arg(name);
qDebug() << "数据库-判断注册用户是否已存在->";
QSqlQuery q;
if(!q.exec(sql) || q.next())
{
return false;
}
//创建用户
sql = QString("insert into user_info(name, pwd) value('%1', '%2')").arg(name).arg(pwd);
qDebug() << "数据库-注册用户->";
return q.exec(sql);
}
bool OperateDB::handleLogin(const char *name, const char *pwd)
{
if(name == NULL || pwd == NULL)
{
return false;
}
QString sql = QString("select * from user_info where name = '%1' and pwd = '%2'").arg(name).arg(pwd);
QSqlQuery q;
qDebug() << "数据库-查询登录用户是否存在";
if(!(q.exec(sql) && q.next()))
{
return false;
}
sql = QString("update user_info set online = 1 where name = '%1' and pwd = '%2'").arg(name).arg(pwd);
qDebug() << "数据库-更新该用户的在线情况->上线";
return q.exec(sql);
}
void OperateDB::handleOffline(const char *name)
{
QString sql = QString("update user_info set online = 0 where name = '%1'").arg(name);
qDebug() << "数据库-更新该用户的在线情况->下线";
QSqlQuery q;
q.exec(sql);
}
int OperateDB::handleFindUser(const char *name)
{
QString sql = QString("select online from user_info where name = '%1'").arg(name);
qDebug() << "数据库-查找该用户:" << sql;
QSqlQuery q;
q.exec(sql);
if(q.next()){
return q.value(0).toInt(); // 返回0代表离线,1代表在线
}
return -1; // -1代表不存在
}
QStringList OperateDB::handleOnlineUser()
{
QString sql = QString("select name from user_info where online = 1");
qDebug() << "数据库-处理在线用户:" << sql;
QSqlQuery q;
q.exec(sql);
QStringList res;
while(q.next())
{
res.append(q.value(0).toString());
}
return res; // -1代表不存在
}
int OperateDB::handleAddFriend(const char *caCurName, const char *caTarName)
{
if(caCurName == NULL || caTarName == NULL) return -1;
QString sql = QString(R"(
select * from friend
where
(
user_id = (select id from user_info where name = '%1')
and
friend_id = (select id from user_info where name = '%2')
)
or
(
friend_id = (select id from user_info where name = '%1')
and
user_id = (select id from user_info where name = '%2')
)
)").arg(caCurName).arg(caTarName);
qDebug() << "数据库-验证双方是否已是好友->";
qDebug() << sql;
QSqlQuery q;
if(!(q.exec(sql))) qDebug() << sql;
if(q.next()) return -2; // 已经是好友
sql = QString("select online from user_info where name = '%1'").arg(caTarName);
qDebug() << "数据库-验证应答方是否已在线->";
q.exec(sql);
if(q.next()){
return q.value(0).toInt();
}else{
return -1;
}
}
void OperateDB::handleAddFriendAgree(const char *caCurName, const char *caTarName)
{
if(caCurName == NULL || caTarName == NULL) return;
QString sql = QString(R"(
insert into friend(user_id, friend_id)
select u1.id, u2.id
from user_info u1, user_info u2
where u1.name = '%1' and u2.name = '%2'
)").arg(caCurName).arg(caTarName);
QSqlQuery q;
q.exec(sql);
}
QStringList OperateDB::handleFlushFriend(const char *name)
{
QString sql = QString(R"(
select name from user_info
where id in
(
select user_id from friend where friend_id = (select id from user_info where name = '%1')
union
select friend_id from friend where user_id = (select id from user_info where name = '%1')
) and online = 1
)").arg(name);
qDebug() << "数据库-处理刷新好友:";
QSqlQuery q;
q.exec(sql);
QStringList res;
while(q.next())
{
res.append(q.value(0).toString());
}
return res; // -1代表不存在
}
int OperateDB::handleDelFriend(const char *caCurName, const char *caTarName)
{
if(caCurName == NULL || caTarName == NULL) return 0;
QString sql = QString(R"(
select * from friend
where
(
user_id = (select id from user_info where name = '%1')
and
friend_id = (select id from user_info where name = '%2')
)
or
(
friend_id = (select id from user_info where name = '%1')
and
user_id = (select id from user_info where name = '%2')
)
)").arg(caCurName).arg(caTarName);
qDebug() << "数据库-验证双方是否已是好友->";
QSqlQuery q;
if(!(q.exec(sql))) qDebug() << sql;
if(!(q.next())) return -1; // 不是好友
sql = QString(R"(
delete from friend
where
(
user_id = (select id from user_info where name = '%1')
and
friend_id = (select id from user_info where name = '%2')
)
or
(
friend_id = (select id from user_info where name = '%1')
and
user_id = (select id from user_info where name = '%2')
)
)").arg(caCurName).arg(caTarName);
qDebug() << "数据库-删除双方好友关系->";
return q.exec(sql);
}
|
2201_75373101/CloudFileManagementSystem
|
Server/operatedb.cpp
|
C++
|
unknown
| 7,215
|
#ifndef OPERATEDB_H
#define OPERATEDB_H
#include <QObject>
#include <QSqlDatabase>
class OperateDB : public QObject
{
Q_OBJECT
public:
QSqlDatabase m_db; //数据库对象
static OperateDB& getInstance();
// 连接数据库
void connect();
~OperateDB();
bool handleResgist (const char* name, const char* pwd); // 处理注册请求
bool handleLogin (const char* name, const char* pwd); // 处理登录请求
void handleOffline (const char* name); // 处理下线
int handleFindUser(const char* name); // 处理查找用户请求
QStringList handleOnlineUser(); // 处理在线用户请求
int handleAddFriend (const char* caCurName, const char* caTarName); // 处理添加好友请求
void handleAddFriendAgree(const char* caCurName, const char* caTarName); // 处理同意添加好友请求
QStringList handleFlushFriend(const char* name); // 处理刷新好友请求
int handleDelFriend(const char* caCurName, const char* caTarName); // 处理删除好友请求
signals:
private:
// 单例模式
explicit OperateDB(QObject *parent = nullptr);
OperateDB(const OperateDB& instance) = delete;
OperateDB& operator=(const OperateDB&) = delete;
};
#endif // OPERATEDB_H
|
2201_75373101/CloudFileManagementSystem
|
Server/operatedb.h
|
C++
|
unknown
| 1,318
|
#include "protocol.h"
#include <stdlib.h>
#include <string.h>
PDU *mkPDU(uint uiMsgType, uint uiMsgLen)
{
PDU* pdu = (PDU*)malloc(sizeof (PDU) + uiMsgLen);
if(pdu == NULL)
{
exit(1);
}
memset(pdu, 0, sizeof (PDU) + uiMsgLen);
pdu->uiMsgLen = uiMsgLen;
pdu->uiPDULen = uiMsgLen + sizeof(PDU);
pdu->uiMsgType = uiMsgType;
return pdu;
}
|
2201_75373101/CloudFileManagementSystem
|
Server/protocol.cpp
|
C++
|
unknown
| 382
|
#ifndef PROTOCOL_H
#define PROTOCOL_H
typedef unsigned int uint;
enum ENUM_MSG_TYPE{ // 消息类型
ENUM_MSG_TYPE_MIN = 0,
ENUM_MSG_TYPE_REGIST_REQUEST, // 注册请求
ENUM_MSG_TYPE_REGIST_RESPOND, // 注册应答
ENUM_MSG_TYPE_LOGIN_REQUEST , // 登录请求
ENUM_MSG_TYPE_LOGIN_RESPOND , // 登录应答
ENUM_MSG_TYPE_FIND_USER_REQUEST, // 查找用户请求
ENUM_MSG_TYPE_FIND_USER_RESPOND, // 查找用户应答
ENUM_MSG_TYPE_ONLINE_USER_REQUEST, // 在线用户请求
ENUM_MSG_TYPE_ONLINE_USER_RESPOND, // 在线用户应答
ENUM_MSG_TYPE_ADD_FRIEND_REQUEST, // 添加好友请求
ENUM_MSG_TYPE_ADD_FRIEND_RESPOND, // 添加好友应答
ENUM_MSG_TYPE_ADD_FRIEND_AGREE_REQUEST, // 同意添加好友请求
ENUM_MSG_TYPE_ADD_FRIEND_AGREE_RESPOND, // 同意添加好友应答
ENUM_MSG_TYPE_FLUSH_FRIEND_REQUEST, // 刷新好友请求
ENUM_MSG_TYPE_FLUSH_FRIEND_RESPOND, // 刷新好友应答
ENUM_MSG_TYPE_DELETE_FRIEND_REQUEST, // 删除好友请求
ENUM_MSG_TYPE_DELETE_FRIEND_RESPOND, // 删除好友应答
ENUM_MSG_TYPE_CHAT_REQUEST, // 聊天请求
ENUM_MSG_TYPE_CHAT_RESPOND, // 聊天应答
ENUM_MSG_TYPE_MKDIR_REQUEST, // 创建文件夹请求
ENUM_MSG_TYPE_MKDIR_RESPOND, // 创建文件夹应答
ENUM_MSG_TYPE_MAX = 0x00ffffff
};
struct PDU{ // 协议数据单元
uint uiPDULen ; // 协议总长度
uint uiMsgLen ; // 实际消息长度
uint uiMsgType ; // 消息类型
char caData[64]; // 参数
char caMsg [ ]; // 实际消息
};
PDU* mkPDU(uint uiMsgType, uint uiMsgLen);
#endif // PROTOCOL_H
|
2201_75373101/CloudFileManagementSystem
|
Server/protocol.h
|
C
|
unknown
| 1,653
|
#include <QDebug>
#include <QDir>
#include "operatedb.h"
#include "reqhandler.h"
#include "mytcpserver.h"
ReqHandler::ReqHandler(QObject *parent) : QObject(parent)
{
}
PDU *ReqHandler::regist()
{
char caName[32] = { '\0' };
char caPwd [32] = { '\0' };
memcpy(caName, pdu->caData , 32);
memcpy(caPwd , pdu->caData + 32, 32);
qDebug() << "注册请求->" << caName
<< "注册用户名:" << caName
<< "注册密码:" << caPwd;
bool ret = OperateDB::getInstance().handleResgist(caName, caPwd);
if(ret){
QDir dir;
dir.mkdir(QString("%1/%2").arg(Server::getInstance().getRootRath()).arg(caName));
}
qDebug() << "handleResgist ret:" << ret;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_REGIST_RESPOND, 0);
memcpy(resPdu->caData, &ret, sizeof(ret));
return resPdu;
}
PDU *ReqHandler::login(QString &m_strLoginName)
{
char caName[32] = { '\0' };
char caPwd [32] = { '\0' };
memcpy(caName, pdu->caData , 32);
memcpy(caPwd , pdu->caData + 32, 32);
qDebug() << "登录请求->"
<< "登录用户名:" << caName
<< "登录密码:" << caPwd;
bool ret = OperateDB::getInstance().handleLogin(caName, caPwd);
if(ret)
{
m_strLoginName = caName;
}
qDebug() << "登录处理结果:" << ret;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_LOGIN_RESPOND, 0);
memcpy(resPdu->caData, &ret, sizeof(ret));
return resPdu;
}
PDU *ReqHandler::findUser()
{
char caName[32] = { '\0' };
memcpy(caName, pdu->caData , 32);
qDebug() << "寻找的用户名:" << caName;
int ret = OperateDB::getInstance().handleFindUser(caName);
qDebug() << "寻找用户处理结果->" << ret;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_FIND_USER_RESPOND, 0);
memcpy(resPdu->caData , &ret , 32);
memcpy(resPdu->caData + 32, caName, 32);
return resPdu;
}
PDU *ReqHandler::onlineUser()
{
QStringList res = OperateDB::getInstance().handleOnlineUser();
uint uiMsgLen = res.size() * 32;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_ONLINE_USER_RESPOND, uiMsgLen);
for(int i = 0; i < res.size(); i++)
{
memcpy(resPdu->caMsg + i * 32, res.at(i).toStdString().c_str(), 32);
}
return resPdu;
}
PDU *ReqHandler::addFriend()
{
char caCurName[32] = { '\0' };
char caTarName[32] = { '\0' };
memcpy(caCurName, pdu->caData , 32);
memcpy(caTarName, pdu->caData + 32, 32);
qDebug() << "添加好友->"
<< "发起请求方:" << caCurName
<< "应答请求方:" << caTarName;
int ret = OperateDB::getInstance().handleAddFriend(caCurName, caTarName);
qDebug() << "添加好友处理结果:" << ret;
if(ret == 1){
MyTcpServer::getInstance().resend(caTarName, pdu);
return NULL;
}
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_ADD_FRIEND_RESPOND, 0);
memcpy(resPdu->caData, &ret, sizeof(ret));
return resPdu;
}
PDU* ReqHandler::addFriendAgree()
{
char caCurName[32] = { '\0' };
char caTarName[32] = { '\0' };
memcpy(caCurName, pdu->caData , 32);
memcpy(caTarName, pdu->caData + 32, 32);
OperateDB::getInstance().handleAddFriendAgree(caCurName, caTarName);
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_ADD_FRIEND_AGREE_RESPOND, 0);
MyTcpServer::getInstance().resend(caCurName, resPdu);
return resPdu;
}
PDU *ReqHandler::flushFriend(QString &m_strLoginName)
{
QStringList res = OperateDB::getInstance().handleFlushFriend(m_strLoginName.toStdString().c_str());
uint uiMsgLen = res.size() * 32;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_FLUSH_FRIEND_RESPOND, uiMsgLen);
for(int i = 0; i < res.size(); i++)
{
memcpy(resPdu->caMsg + i * 32, res.at(i).toStdString().c_str(), 32);
}
return resPdu;
}
PDU *ReqHandler::delFriend()
{
char caCurName[32] = { '\0' };
char caTarName[32] = { '\0' };
memcpy(caCurName, pdu->caData , 32);
memcpy(caTarName, pdu->caData + 32, 32);
qDebug() << "删除好友->"
<< "删除方:" << caCurName
<< "被删除方:" << caTarName;
int ret = OperateDB::getInstance().handleDelFriend(caCurName, caTarName);
qDebug() << "删除好友处理结果:" << ret;
PDU* resPdu = mkPDU(ENUM_MSG_TYPE_DELETE_FRIEND_RESPOND, 0);
memcpy(resPdu->caData, &ret, sizeof(ret));
return resPdu;
}
PDU *ReqHandler::chat()
{
char caTarName[32] = { '\0' };
memcpy(caTarName, pdu->caData + 32, 32);
PDU* respdu = mkPDU(ENUM_MSG_TYPE_CHAT_RESPOND, pdu->uiMsgLen);
memcpy(respdu->caData, pdu->caData, 64);
memcpy(respdu->caMsg , pdu->caMsg , pdu->uiMsgLen);
MyTcpServer::getInstance().resend(caTarName, respdu);
return respdu;
}
PDU *ReqHandler::mkDir()
{
char caDirName[32] = { '\0' };
memcpy(caDirName, pdu->caData , 32);
PDU* respdu = mkPDU(ENUM_MSG_TYPE_MKDIR_RESPOND, 0);
QString strNewPath = QString("%1/%2").arg(pdu->caMsg).arg(caDirName);
QDir dir;
bool res = false;
if(!dir.exists(pdu->caMsg)){ //当前路径不存在
qDebug() << "当前路径:" << pdu->caMsg << "->(不存在)";
memcpy(respdu->caData, &res, sizeof(res));
return respdu;
}
if(dir.exists(strNewPath) || !dir.mkdir(strNewPath)){ //路径存在
qDebug() << "新建路径:" << strNewPath << "->(已经存在)";
memcpy(respdu->caData, &res, sizeof(res));
return respdu;
}
res = true;
memcpy(respdu->caData, &res, sizeof(res));
qDebug() << "路径" << strNewPath << "->(创建成功)";
return respdu;
}
|
2201_75373101/CloudFileManagementSystem
|
Server/reqhandler.cpp
|
C++
|
unknown
| 5,569
|
#ifndef REQHANDLER_H
#define REQHANDLER_H
#include <QObject>
#include "protocol.h"
#include "server.h"
class ReqHandler : public QObject
{
Q_OBJECT
public:
PDU* pdu;
explicit ReqHandler(QObject *parent = nullptr);
PDU* regist ();
PDU* login (QString &m_strLoginName);
PDU* findUser ();
PDU* onlineUser();
PDU* addFriend ();
PDU* addFriendAgree();
PDU* flushFriend(QString &m_strLoginName);
PDU* delFriend ();
PDU* chat();
PDU* mkDir();
signals:
};
#endif // REQHANDLER_H
|
2201_75373101/CloudFileManagementSystem
|
Server/reqhandler.h
|
C++
|
unknown
| 539
|
#include "server.h"
#include "ui_server.h"
#include "mytcpserver.h"
#include <QFile>
#include <QDebug>
#include <QHostAddress>
Server::Server(QWidget *parent): QWidget(parent), ui(new Ui::Server)
{
ui->setupUi(this);
loadConfig();
MyTcpServer::getInstance().listen(QHostAddress(m_strIP), m_usPORT);
}
Server::~Server()
{
delete ui;
}
// 加载配置
void Server::loadConfig()
{
QFile file(":/server.config");
if(file.open(QIODevice::ReadOnly))
{
QByteArray baData = file.readAll();
QString strData = QString(baData);
QStringList strList = strData.split("\r\n");
this-> m_strIP = strList.at(0);
this-> m_usPORT = strList.at(1).toUShort();
this-> m_strRootRath = strList.at(2);
file.close();
qDebug() << "loadConfig ip:" << m_strIP << "port:" << m_usPORT<< "m_strRootRath:" <<m_strRootRath;
}
else
{
qDebug() << "打开配置失败";
}
}
Server &Server::getInstance()
{
static Server instance;
return instance;
}
QString Server::getRootRath()
{
return m_strRootRath;
}
|
2201_75373101/CloudFileManagementSystem
|
Server/server.cpp
|
C++
|
unknown
| 1,122
|
#ifndef SERVER_H
#define SERVER_H
#include <QWidget>
#include <QTcpSocket>
QT_BEGIN_NAMESPACE
namespace Ui { class Server; }
QT_END_NAMESPACE
class Server : public QWidget
{
Q_OBJECT
public:
~Server();
void loadConfig(); // 加载配置
static Server& getInstance();
QString getRootRath();
private:
Server(QWidget *parent = nullptr);
Ui::Server *ui ; // 服务器ui
QString m_strIP ; // 服务器IP
qint16 m_usPORT; // 服务器端口
QString m_strRootRath;
};
#endif // SERVER_H
|
2201_75373101/CloudFileManagementSystem
|
Server/server.h
|
C++
|
unknown
| 530
|
ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除
ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除ff
tianjia
跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除跳到主要内容
GitCode Logo
帮助中心
入门指南
帮助文档
API 文档
社区支持
2.0.0
反馈
中文
主页介绍
用户中心
界面介绍
账号管理
安全管理
SSH 公钥管理
生成 GPG 公钥
访问令牌(PAT)
数据管理
组织与项目
AI社区
通用参考
计费说明
关于我们
相关协议
用户中心安全管理SSH 公钥管理
SSH 公钥管理
在 GitCode 中,您可以通过 SSH(安全外壳协议)公钥实现安全的代码托管和提交操作。SSH 公钥提供了以下优势:
便捷访问:使用 SSH 公钥后,您无需每次操作都输入密码,访问 GitCode 存储库更加高效。
访问控制:您可以将 SSH 公钥与特定存储库关联,灵活管理项目访问权限。
注意事项
SSH 公钥与私钥成对使用,请妥善保管私钥,避免泄露。
如果您在多个设备上使用 GitCode,建议为每个设备生成独立的 SSH 密钥对。
SSH 密钥类型
GitCode 支持以下两类 SSH 密钥:
ED25519 SSH 密钥
安全性更高:根据 Practical Cryptography With Go 的描述,ED25519 密钥比 RSA 密钥更安全。
广泛支持:自 2014 年 OpenSSH 6.5 引入 ED25519 后,所有主流操作系统均已支持该密钥类型。
RSA SSH 密钥
密钥长度建议:如果使用 RSA 密钥,建议密钥长度为 4096 位(至少 2048 位),以确保安全性。
兼容性:默认情况下,ssh-keygen 命令生成的 RSA 密钥为 1024 位,建议升级至更高强度。
安全性提示:在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您仍在使用旧版 RSA 密钥,建议升级至更安全的加密格式。
生成 SSH 密钥
生成 ED25519 SSH 密钥
打开终端
在 Linux/macOS 上,打开系统自带的终端
在 Windows 上,可以使用 Cmd、Power Shell 或 Git Bash
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱:
ssh-keygen -t ed25519 -C "[email protected]"
-t ed25519:指定密钥类型为 ED25519。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private ed25519 key pair.
Enter file in which to save the key (/Users/user/.ssh/id_ed25519):
按 Enter 键接受默认位置(~/.ssh/id_ed25519)。
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key。
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)。
如果不需要密码,直接按 Enter 键跳过。
提示
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/user/.ssh/id_ed25519
Your public key has been saved in /Users/user/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:x8gFyNRIg5UsIhqYOnsDYhyxXJNhwBU2WcLs11b421g [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|o+*@*O==o |
|*o*=* *o.o |
|+=o. .. o . |
|*o . . + = E |
|o+ . . S B |
|. o + . |
| . . |
| |
| |
+----[SHA256]-----+
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_ed25519.pub
您将得到类似下方的输出:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJx8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z8z [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
img_1735033556079_78805a.png
生成 RSA SSH 密钥
RSA 是一种广泛支持的 SSH 密钥类型,适用于大多数场景。为了确保安全性,建议使用 4096 位 的密钥长度(至少 2048 位)。
输入生成密钥的命令
运行以下命令,将 [email protected] 替换为您的邮箱地址:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
-t rsa:指定密钥类型为 RSA。
-b 4096:指定密钥长度为 4096 位(推荐)。
-C "[email protected]":添加注释,通常使用您的邮箱地址,便于识别密钥。
选择密钥保存位置
命令执行后,您将看到以下提示:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
按 Enter 键接受默认位置(~/.ssh/id_rsa)
如果需要自定义保存路径,可以输入新的路径,例如:~/.ssh/my_custom_key
设置密钥密码(可选但推荐)
接下来,系统会提示您设置密码:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
输入一个安全的密码以保护您的私钥(建议使用强密码)
如果不需要密码,直接按 Enter 键跳过
密码的作用
设置密码后,每次使用 SSH 密钥时都需要输入该密码。这可以防止私钥被未经授权的人使用。
确认密钥生成成功
如果操作成功,您将看到类似以下的输出:
Your identification has been saved in /Users/.ssh/id_rsa
Your public key has been saved in /Users/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:Ub+LOdZzqYTdq5t+mDAErdkTtzUbnB8VPXJs/cTBDPA [email protected]
The key's randomart image is:
+---[RSA 4096]----+
| ....o==B|
| ..o.o.*O=|
| .= o.E+*+|
| o.+ ... o|
| S. .. |
| o* o . |
| *o*o+ |
| . oo=.. |
| .*+. |
+----[SHA256]-----+
私钥:~/.ssh/id_rsa(切勿泄露)。
公钥:~/.ssh/id_rsa.pub(可上传到 GitCode)。
查看生成的密钥
您可以通过以下命令查看生成的公钥内容:
cat ~/.ssh/id_rsa.pub
输出示例:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArV1... [email protected]
将此公钥内容复制,以便后续添加到 GitCode。
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
在 OpenSSH 7.8 之前,RSA 密钥的默认指纹基于 MD5,存在安全风险。如果您使用的是 OpenSSH 6.5 至 7.8 版本,建议采取以下措施:
升级现有 RSA 密钥
如果您已有 RSA 密钥,可以通过以下命令将其升级为更安全的 OpenSSH 格式:
ssh-keygen -o -f ~/.ssh/id_rsa
生成新的 RSA 密钥
如果您需要生成新的 RSA 密钥,可以使用以下命令:
ssh-keygen -o -t rsa -b 4096 -C "[email protected]"
-o:以更安全的 OpenSSH 格式保存私钥。
添加 SSH 公钥到 GitCode
现在,你可以将创建好的 SSH 密钥复制到你的 GitCode 帐户。以ED25519 SSH 密钥为例,你可以参考以下步骤:
复制 SSH 公钥内容
从保存 SSH 密钥的文件中复制你的 SSH 密钥的公钥,以下命令可以将 ED25519 的信息保存到指定操作系统的剪贴板中:
macOS
pbcopy < ~/.ssh/id_ed25519.pub
Linux(需要 xclip 软件包)
xclip -sel clip < ~/.ssh/id_ed25519.pub
Windows 上的 Git Bash
cat ~/.ssh/id_ed25519.pub | clip
如果你使用的是 RSA 密钥,相应地替换即可
登录 GitCode,进入「个人设置」->「安全设置」->「SSH 公钥」
点击「+ SSH 公钥」
在“公钥名称”一栏中,为公钥添加一个描述性名称
将复制的公钥内容粘贴到“公钥”文本框中
点击「新建」完成操作
img_1735033556079_3f4460.png
提示
如果你手动复制了公共 SSH 密钥,请确保复制了整个密钥,以ssh-ed25519 (或ssh-rsa )开头,并以你的电子邮件地址结尾。
测试 SSH 连接
要测试是否正确添加了 SSH 密钥,可以在终端中运行以下命令:
ssh -T [email protected]
在你第一次通过 SSH 方式连接到 GitCode 的时候,将会询问你是否信任将要连接的 GitCode host 地址。当确认 yes 后,会将 GitCode 作为已知主机添加到受信任的 hosts 地址中:
The authenticity of host 'gitcode.com (121.36.6.22)' can't be established.
ECDSA key fingerprint is SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gitcode.com' (ECDSA) to the list of known hosts.
一旦添加到已知主机列表中,将不再要求你再次验证 GitCode 主机的真实性。 再次运行以上命令时,你将只收到 Welcome to GitCode, [username] 信息。
如果未出现欢迎消息,则可以通过使用以下命令在详细模式下运行 ssh 来解决问题:
ssh -Tv [email protected]
使用非默认路径的 SSH 密钥
如果你为 SSH 密钥对使用了非默认文件路径,请配置 SSH 客户端以指向 GitCode 私有 SSH 密钥。
可以运行以下命令进行配置:
eval $(ssh-agent -s)
ssh-add <path to private SSH key>
以上设置将会保存到~/.ssh/config文件中。以下是两个专用于 GitCode 的 SSH 密钥示例:
# GitCode
Host gitcode.com
Preferredauthentications publickey
IdentityFile ~/.ssh/gitcode_rsa
# Github instance
Host github.com
Preferredauthentications publickey
IdentityFile ~/.ssh/example_github_rsa
公共 SSH 密钥对于 GitCode 必须是唯一的,因为它们将绑定到你的账号中。 SSH 密钥是通过 SSH 推送代码时唯一的标识符,这是它需要唯一地映射到单个用户的原因。
为项目设置 SSH 密钥
如果要根据正在使用的项目代码仓库使用不同的密钥,则可以在代码仓库中执行以下命令:
git config core.sshCommand "ssh -o IdentitiesOnly=yes -i ~/.ssh/private-key-filename-for-this-repository -F /dev/null"
此配置会忽略 SSH 代理,并且至少需要 Git 2.10
多账号 SSH 配置
为每个项目单独设置 SSH 密钥的方法还适用于在 GitCode 中使用多个账号的情况,此外,还可以通过在 ~/.ssh/config 配置 SSH 密钥来区分不同账号。以下是具体方法:
在 ~/.ssh/config 文件中为每个账号设置别名,并指定对应的 SSH 密钥文件。示例配置如下:
# User1 账号配置
Host user_1.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key1
# User2 账号配置
Host user_2.gitcode.com
Hostname gitcode.com
PreferredAuthentications publickey
IdentityFile ~/.ssh/example_ssh_key2
Host:自定义别名(如 user_1.gitcode.com),用于区分不同账号。
IdentityFile:指定对应账号的私钥文件路径。
提示
IdentityFile 配置必须放在 Host 块内部,而不能放在 Host 块之外。如果 IdentityFile 配置在 Host 块之外,SSH 和 Git 将无法正确识别密钥,导致登录失败。
注意:私钥和公钥文件的权限应设置为仅用户可读,运行以下命令:
chmod 0400 ~/.ssh/example_ssh_key1
chmod 0400 ~/.ssh/example_ssh_key1.pub
接下来您可以使用配置的别名克隆仓库。例如,为 user_1 克隆仓库时,将 gitcode.com 替换为别名 user_1.gitcode.com:
git clone git@user_1.gitcode.com:repo-org/repo.git
如果已克隆仓库但需要切换账号,可以使用 git remote set-url 命令修改远程 URL。例如:
git remote set-url origin git@user_1.gitcode.com:repo-org/repo.git
在 Eclipse 中配置 SSH 密钥
如果使用 Eclipse 和 EGit 插件,可以通过 EGit 用户指南 将 SSH 密钥添加到 Eclipse。
Windows 系统配置
在 Windows 上,可以通过以下方式支持 Git 和 SSH:
WSL(Windows Subsystem for Linux):安装 Linux 发行版(如 Ubuntu),使用其中的 Git 和 SSH 客户端。
Git for Windows:安装 Git for Windows,自带 SSH 客户端。
其他工具:
Cygwin:在 Windows 上运行 Linux 工具的环境。
PuttyGen:用于生成和管理 SSH 密钥的工具。
故障排除
如果在执行 git clone 时,系统提示你输入密码(例如 [email protected]'s password:),这表明 SSH 配置可能存在问题。以下是排查步骤:
确保你正确地生成了 SSH 密钥,并将公共 SSH 密钥添加到了你 GitCode 账号的 SSH 密钥中
尝试使用 ssh-agent 手动注册你的私有 SSH 密钥,参考 使用非默认路径的 SSH 密钥
尝试通过运行 ssh -Tv [email protected] 调试连接
上一页
安全管理
下一页
生成 GPG 公钥
SSH 密钥类型
ED25519 SSH 密钥
RSA SSH 密钥
生成 SSH 密钥
生成 ED25519 SSH 密钥
生成 RSA SSH 密钥
OpenSSH 6.5 ~ 7.8 的 RSA 密钥
添加 SSH 公钥到 GitCode
测试 SSH 连接
使用非默认路径的 SSH 密钥
为项目设置 SSH 密钥
多账号 SSH 配置
在 Eclipse 中配置 SSH 密钥
Windows 系统配置
故障排除
|
111/111_fofk_zxn0223project
|
011.ts
|
TypeScript
|
unknown
| 819,400
|
h022.ts
|
111/111_fofk_zxn0223project
|
022.ts
|
TypeScript
|
unknown
| 7
|
0303gg
|
111/111_fofk_zxn0223project
|
0303.ts
|
TypeScript
|
unknown
| 6
|
0101.
|
111/111_fofk_zxn0223project
|
fork0202.ts
|
TypeScript
|
unknown
| 5
|
print("Hello world!!!")
|
2201_75539691/Python
|
2024.10.26-day01/test.py
|
Python
|
unknown
| 23
|
money = 50
print("当前钱包余额:",money,"元")
cost_bql = 10
print("购买了冰淇淋,花费:",cost_bql,"元")
cost_kl = 10
print("购买了可乐,花费:",cost_kl,"元")
money -= cost_kl + cost_bql
print("最终,钱包剩余:",money,"元")
|
2201_75539691/Python
|
2024.10.27-day02/test1.py
|
Python
|
unknown
| 260
|
name = "传智博客"
stock_price = 19.99
stock_code = "003032"
stock_price_daily_growth_factor = 1.2
growth_dats = 7
print(f"公司:{name},股票代码:{stock_code},当前股价:{stock_price}")
print("每日增长系数是:%.1f,经过%d天的增长后,股价达到了:%.2f"%(stock_price_daily_growth_factor,growth_dats,(stock_price_daily_growth_factor**growth_dats*stock_price)))
|
2201_75539691/Python
|
2024.10.27-day02/test2.py
|
Python
|
unknown
| 400
|
user_name = input("请输入用户名称:")
user_type = input("请输入用户类型:")
print("您好:%s,您是尊贵的:%s用户,欢迎您的光临。"%(user_name,user_type))
|
2201_75539691/Python
|
2024.10.27-day02/test3.py
|
Python
|
unknown
| 187
|
# 错误示范
# import random
# num = random.randint(1,10)
#
# if int(input("请输入你猜的数字:"))==num:
# print("恭喜你,第一次猜对了!")
# elif int(input("请输入你猜的数字:"))>num:
# print("猜错啦,猜大了")
# if int(input("请输入第二次你猜的数字:"))==num:
# print("恭喜你,第二次猜对了")
# elif int(input("请输入第二次你猜的数字:"))>num:
# print("猜错啦,猜大了")
# if int(input("请输入第三次你猜的数字:"))==num:
# print("恭喜你,第三次猜对了")
# elif int(input("请输入第三次你猜的数字:"))>num:
# print("猜错啦,猜大了,三次机会已用完")
# else:
# print("猜错啦,猜小了,三次机会已用完")
# else:
# print("猜错啦,猜小了")
# else:
# print("猜错啦,猜小了")
# if int(input("请输入第二次你猜的数字:"))==num:
# print("恭喜你,第二次猜对了")
# elif int(input("请输入第二次你猜的数字:"))>num:
# print("猜错啦,猜大了")
# if int(input("请输入第三次你猜的数字:"))==num:
# print("恭喜你,第三次猜对了")
# elif int(input("请输入第三次你猜的数字:"))>num:
# print("猜错啦,猜大了,三次机会已用完")
# else:
# print("猜错啦,猜小了,三次机会已用完")
# else:
# print("猜错啦,猜小了")
#
|
2201_75539691/Python
|
2024.10.28-day03/test.py
|
Python
|
unknown
| 1,544
|
print("欢迎来到黑马儿童游乐场,儿童免费,成人收费。")
age=int(input("请输入你的年龄:"))
if age>= 18:
print("您已成年,游玩需要补票10元")
print("祝您游玩愉快")
|
2201_75539691/Python
|
2024.10.28-day03/test1.py
|
Python
|
unknown
| 211
|
print("欢迎来到黑马动物园")
height=int(input("请输入你的身高(cm):"))
standard = 120
if height>standard:
print(f"您的身高超出{standard}cm,游玩需要购票10元")
else:
print("您的身高未超出%d,可以免费游玩。" % standard)
print("祝您游玩愉快")
|
2201_75539691/Python
|
2024.10.28-day03/test2.py
|
Python
|
unknown
| 299
|
number = 10
if int(input("请输入第一次猜想的数字:"))==number:
print("恭喜你,第一次就猜对了")
elif int(input("不对,再猜一次:"))==number:
print("恭喜你,第二次猜对了")
elif int(input("不对,再猜最后一次:"))==number:
print("恭喜你,最后一次猜对了")
else:
print("Sorry,全部猜错啦,我想的是:%d" % number)
|
2201_75539691/Python
|
2024.10.28-day03/test3.py
|
Python
|
unknown
| 394
|
import random
num = random.randint(1,10)
guess_num = int(input("请输入第一次你猜的数字:"))
if guess_num == num:
print("恭喜你,第一次就猜成功了!")
else:
if guess_num > num:
print("猜错啦,第一次你猜大了")
else:
print("猜错啦,第一次你猜小了")
guess_num = int(input("请输入第二次你猜的数字:"))
if guess_num == num:
print("恭喜你,第二次猜成功了!")
else:
if guess_num > num:
print("猜错啦,第二次你猜大了")
else:
print("猜错啦,第二次你猜小了")
guess_num = int(input("请输入第三次你猜的数字:"))
if guess_num == num:
print("恭喜你,第三次猜成功了!")
else:
print("猜错啦,三次机会用完了,正确数字是%d" % num)
|
2201_75539691/Python
|
2024.10.28-day03/test4.py
|
Python
|
unknown
| 881
|
sum = 0
i = 1
while i <= 100:
sum += i
i += 1
print("%d"%sum)
print(f"{sum}")
|
2201_75539691/Python
|
2024.10.30-day04/test1.py
|
Python
|
unknown
| 86
|
import random
num = random.randint(1,100)
guess = True
count = 1
while guess:
guess_num = int(input(f"输入你第{count}次要猜的数字:"))
if guess_num == num:
print(f"恭喜你猜对了,你一共猜了{count}次")
guess = False
elif guess_num > num:
print("猜错啦,猜大了")
count += 1
else:
print("猜错啦,猜小了")
count += 1
|
2201_75539691/Python
|
2024.10.30-day04/test2.py
|
Python
|
unknown
| 430
|
i = 1
while i <= 9:
j = 1
while j <= i:
print(f"\t{j}*{i}={i*j}",end='')
j += 1
print( )
i += 1
|
2201_75539691/Python
|
2024.10.30-day04/test3.py
|
Python
|
unknown
| 127
|
name = "itheima is a brand of itcast"
sum = 0
for x in name:
if x == "a":
sum += 1
print("%d"% sum)
|
2201_75539691/Python
|
2024.10.30-day04/test4.py
|
Python
|
unknown
| 112
|
num = 156
count = 0
for x in range(1,num + 1):
if x % 2 == 0:
count += 1
print(f"0-{num}之间有{count}个偶数")
|
2201_75539691/Python
|
2024.10.30-day04/test5.py
|
Python
|
unknown
| 129
|
## for套for
i = 0
for i in range(100):
print(f"表白小美的第{i+1}天")
for j in range(10):
print(f"第{i+1}天送的第{j+1}朵花")
print(f"第{i+1}天表白成功")
## for 套 while
j = 0
i = 0
for i in range(1,101):
print(f"表白小美的第{i}天")
while j <= 10:
print(f"第{i}天送的第{j}朵花")
j += 1
print(f"第{i}天表白成功")
## while 套 for
i = 0
j = 0
while i < 100:
i += 1
print(f"表白小美的第{i}天")
for j in range(1,11):
print(f"第{i}天送的第{j}朵花")
print(f"第{i}天表白成功")
|
2201_75539691/Python
|
2024.10.30-day04/test6.py
|
Python
|
unknown
| 595
|
for i in range(1,10):
for j in range(1,i+1):
print(f"\t{j}*{i}={i*j}",end='')
print()
|
2201_75539691/Python
|
2024.10.30-day04/test7.py
|
Python
|
unknown
| 101
|
# import random
# balance = 10000
# for i in range(1,21):
# if balance != 0:
# num = random.randint(1, 10)
# if num < 5:
# print(f"员工{i},绩效分{num},低于5,不发工资,下一位。")
# continue
# balance -= 1000
# print(f"向员工{i}发放工资1000元,账户余额还剩余{balance}元")
# else:
# print("工资发完了,下个月领取吧。")
# break
## 优化
import random
balance = 10000
for i in range(1,21):
num = random.randint(1, 10)
if num < 5:
print(f"员工{i},绩效分{num},低于5,不发工资,下一位。")
continue
if balance != 0:
balance -= 1000
print(f"向员工{i}发放工资1000元,账户余额还剩余{balance}元")
else:
print("工资发完了,下个月领取吧。")
break
|
2201_75539691/Python
|
2024.10.30-day04/test8.py
|
Python
|
unknown
| 872
|
money = 5000000
name = input("请输入客户姓名:")
def menu():
print("--------------主菜单--------------")
print(f"{name},您好,欢迎来到黑马银行ATM。请选择操作:\n查询余额 [输入1]\n存款 [输入2]\n取款 [输入3]\n退出 [输入4]")
return int(input("请输入您的选择:"))
def check_balance(show_header):
if show_header:
print("--------------查询余额--------------")
print(f"{name},您好,您的余额剩余{money}元")
def deposit(put_in):
global money
money += put_in
print("--------------存款--------------")
print(f"{name},您好,您存款{put_in}元成功")
check_balance(False)
def withdrawal(take_out):
global money
money -= take_out
print("--------------取款--------------")
print(f"{name},您好,您取款{take_out}元成功")
check_balance(False)
while True:
choose= menu()
if choose == 1:
check_balance(True)
elif choose == 2:
put_in = int(input("输入要存入的金额:"))
deposit(put_in)
elif choose == 3:
take_out = int(input("输入要取出的金额:"))
withdrawal(take_out)
elif choose == 4:
print("退出成功")
break
else:
print("未知数字,自动退出")
break
|
2201_75539691/Python
|
2024.11.1/homework.py
|
Python
|
unknown
| 1,322
|
def welcome():
print("欢迎来到黑马程序员!\n请出示您的健康码以及72小时核酸证明!")
print("请出示您的健康码以及72小时核酸证明!")
welcome()
|
2201_75539691/Python
|
2024.11.1/test1.py
|
Python
|
unknown
| 191
|
def welcome (temperature):
"""
:param temperature:111
:return:111
"""
print("欢迎来到黑马程序员!请出示您的健康码以及72小时核酸证明,并配合测量体温!")
if temperature <= 37.5:
print(f"体温测量中,您的体温是:{temperature}度,体温正常请进!")
else:
print(f"体温测量中,您的体温是:{temperature}度,需要隔离!")
temperature = float(input("检测体温结果是:"))
welcome(temperature)
|
2201_75539691/Python
|
2024.11.1/test2.py
|
Python
|
unknown
| 507
|
List1 = [21,25,21,23,22,20]
List1.append(31)
print(f"列表为:{List1}")
List2 = [28,33,30]
List1.extend(List2)
print(f"列表为:{List1}")
out = List1.pop(0)
print(f"取出元素{out},列表为:{List1}")
out = List1.pop(7)
print(f"取出元素{out},列表为:{List1}")
find=List1.index(31)
print(f"找到下标31位置为{find}")
|
2201_75539691/Python
|
2024.11.2/test1.py
|
Python
|
unknown
| 342
|
my_list = [1,2,3,4,5,6,7,8,9,10]
## while循环
def while_even(list):
my_list2 = []
i = 0
while i < len(my_list):
if my_list[i]%2 == 0:
my_list2.append(my_list[i])
i += 1
print(f"通过while循环,从列表:{my_list}中取出偶数,组成新列表:{my_list2}")
while_even(my_list)
## for循环
def for_even(list):
my_list2 = []
for i in my_list:
if i % 2 == 0:
my_list2.append(i)
print(f"通过for循环,从列表:{my_list}中取出偶数,组成新列表:{my_list2}")
for_even(list)
|
2201_75539691/Python
|
2024.11.2/test2.py
|
Python
|
unknown
| 575
|
message = ("周杰伦",11,["football","music"])
age = message.index(11)
print(f"年龄所在的下标位置是{age}")
name = message[0]
print(f"学生的姓名是{name}")
football = message[2].pop(0)
print(f"删除{football}后,当前元组为{message}")
message[2].append("coding")
print(f"当前元组为{message}")
|
2201_75539691/Python
|
2024.11.2/test3.py
|
Python
|
unknown
| 319
|
# while循环
my_str = "黑马程序员"
index = 0
while index < len(my_str):
print(my_str[index])
index += 1
print("------------")
my_str = "周鑫程序员"
for x in my_str:
print(x)
|
2201_75539691/Python
|
2024.11.3/test1.py
|
Python
|
unknown
| 197
|
my_str = "itheima itcast boxuegu"
count = my_str.count("it")
print(f"字符串{my_str}中有{count}个it字符")
new_str = my_str.replace( " ","|")
print(f"字符串{my_str},被替换空格后,结果:{new_str}")
new2_str = new_str.split("|")
print(f"字符串{new_str},按照|分隔后,得到{new2_str}")
|
2201_75539691/Python
|
2024.11.3/test2.py
|
Python
|
unknown
| 318
|
my_str = "万过薪月,员序程马黑来,nohtyP学"
# result = my_str[9:4:-1]
# print(f"{result}")
#
#
# result = my_str.replace("来,",",")
# my_str = result.split(",")
# result1 = my_str[1]
# result2 = result1[::-1]
# print(f"{result2}")
# 1.先倒序,再切片
result1 = my_str[::-1][9:14]
print(f"第一种结果是:{result1}")
# 2.先切片,再倒序
result2 = my_str[5:10][::-1]
print(f"第二种结果是:{result2}")
# split分割,replace替换,倒序
result3 = my_str.split(",")[1].replace("来","")[::-1]
print(f"第三种结果是:{result3}")
|
2201_75539691/Python
|
2024.11.3/test3.py
|
Python
|
unknown
| 584
|
x = None
print(x) # 输出:None
|
2201_75539691/Python
|
2024.11.3/test4.py
|
Python
|
unknown
| 34
|
my_set = set()
my_list=['黑马程序员','传智播客','黑马程序员','传智播客','itheima','itcast','itheima','itcast','best']
for x in my_list:
my_set.add(x)
print(f"最终的集合是{my_set}")
|
2201_75539691/Python
|
2024.11.3/test5.py
|
Python
|
unknown
| 208
|
//#include<stdio.h>
//
//int main(){
// int num = 0;
// for (num = 1; num <= 100; num++) {
// if (num % 3 == 0) {
// printf("%d\n", num);
// }
// }
// return 0;
//}
|
2201_75539691/C
|
2024.10.22/test1.c
|
C
|
unknown
| 168
|
#include<stdio.h>
#define _CRT_SECURE_NO_WARNINGS 1
//int main() {
// int a, b, c = 0;
// scanf("%d %d %d", &a, &b, &c);
// if (a > b && a > c) {
// if (b > c) {
// printf("%d %d %d", a,b,c);
// }
// else {
// printf("%d %d %d",a,c,b );
// }
// }
// else if (b > a && b > c){
// if (a > c) {
// printf("%d %d %d",b,a,c);
// }
// else {
// printf("%d %d %d", b,c,a);
// }
//
// }else{
// if (a > b) {
// printf("%d %d %d", c,a,b);
// }
// else {
// printf("%d %d %d", c,b,a);
// }
// }
// return 0;
//}
|
2201_75539691/C
|
2024.10.22/test2.c
|
C
|
unknown
| 526
|
//#include<stdio.h>
//#define _CRT_SECURE_NO_WARNINGS 1
//int main() {
// int a = 0;
// float sum = 0;
// for (a = 1; a <= 100; a++) {
// if (a % 2 == 0) {
// sum -= 1.0 / a;
// }
// else {
// sum += 1.0 / a;
// }
// }
// printf("%f", sum);
// return 0;
//}
|
2201_75539691/C
|
2024.10.22/test3.c
|
C
|
unknown
| 266
|
//#include<stdio.h>
//#define _CRT_SECURE_NO_WARNINGS 1
//int main() {
// int num = 0;
// for (int i = 1; i <= 100; i++) {
// if (i % 10 == 9) {
// num++;
// }
// if(i/10==9){
// num++;
// }
// }
// printf("%d",num);
// return 0;
//}
|
2201_75539691/C
|
2024.10.22/test4.c
|
C
|
unknown
| 242
|
//#include<stdio.h>
//#define _CRT_SECURE_NO_WARNINGS 1
//int main() {
// int year = 0;
// for (year = 1000; year <= 2000; year++) {
// if ((year % 4 == 0 && year % 100 != 0) || year / 400 == 0) {
// printf("%d\n", year);
// }
// }
// return 0;
//}
|
2201_75539691/C
|
2024.10.22/test5.c
|
C
|
unknown
| 253
|
#include<stdio.h>
#define _CRT_SECURE_NO_WARNINGS 1
int main()
{
int i = 0;
int count = 0;
for (i = 1; i <= 100; i++)
{
if (i % 10 == 9)
count++;
if (i / 10 == 9)
count++;
}
printf("%d\n", count);
return 0;
}
|
2201_75539691/C
|
2024.10.22/test6.c
|
C
|
unknown
| 227
|
#include<stdio.h>
#define _CRT_SECURE_NO_WARNINGS 1
//int main2() {
// for (int i = 1; i <= 9; i++) {
// for (int j = 1; j <= i; j++) {
// printf("%d*%d=%d ", i, j, i * j);
// }
// printf("\n");
// }
// return 0;
//}
//int main() {
// int a, b;
// int maxnum = 0;
// scanf("%d %d",&a,&b);
// for (int i = 1; i <= b; i++) {
// if (a % i == 0 && b % i == 0) {
// maxnum = i;
// }
// }
// printf("%d", maxnum);
// return 0;
//}
|
2201_75539691/C
|
2024.10.24/test.c
|
C
|
unknown
| 440
|
#include<stdio.h>
#define _CRT_SECURE_NO_WARNINGS 1
//int main2() {
// int a, b;
// int maxnum = 0;
// scanf_s("%d %d", &a, &b);
// for (int i = 1; i <= b; i++) {
// if (a % i == 0 && b % i == 0) {
// maxnum = i;
// }
// }
// printf("%d", maxnum);
// return 0;
//}
int main() {
int temp = 1;
for (int i = 100; i <= 200; i++) {
temp = 1;
for (int j = 2; j <= i - 1; j++) {
if (i % j == 0) {
temp = 0;
break;
}
}
if (temp) {
printf("%d ", i);
}
}
return 0;
}
|
2201_75539691/C
|
2024.10.24/test2.c
|
C
|
unknown
| 492
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
//int main() {
// int n;
// while (scanf("%d", &n) != EOF) {
// for (int i = 0; i < n; i++) {
// for (int j = 0; j < n; j++) {
// if (i == 0 || i == n - 1) {
// printf("* ");
// }
// else if(j ==0||j==n-1){
// printf("* ");
// }else {
// printf(" ");
// }
// }
// printf("\n");
// }
// }
//
// return 0;
//}
|
2201_75539691/C
|
2024.10.29/test2.c
|
C
|
unknown
| 398
|
//#define _CRT_SECURE_NO_WARNINGS 1
//#include <stdio.h>
//
//int main() {
//
// int m, n;
// scanf("%d %d", &m, &n);
// int arr[10][10];
// for (int i = 0; i < m; i++) {
// for (int j = 0; j < n; j++) {
// scanf("%d", &arr[i][j]);
// }
// }
//
// for (int j = 0; j < n; j++) {
// for (int i = 0; i < m; i++) {
// printf("%d", arr[i][j]);
// if (i < m - 1) {
// printf(" ");
// }
// }
// printf("\n");
// }
//
// return 0;
//}
|
2201_75539691/C
|
2024.10.29/test3.c
|
C
|
unknown
| 445
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
int main() {
int n, m;
scanf("%d %d", &n, &m);
int arr1[1000] = {0};
int arr2[1000] = {0};
for (int i = 0; i < n; i++) {
scanf("%d", &arr1[i]);
}
for (int i = 0; i < m; i++) {
scanf("%d", &arr2[i]);
}
int i = 0;
int j = 0;
while (i < n && j < m) {
if (arr1[i] < arr2[j]) {
printf("%d ", arr1[i]);
i++;
}
else {
printf("%d ", arr2[j]);
j++;
}
}
while(i < n) {
printf("%d ", arr1[i]);
i++;
}
while (j < m) {
printf("%d ", arr2[j]);
j++;
}
return 0;
}
|
2201_75539691/C
|
2024.10.29/test4_1.c
|
C
|
unknown
| 560
|
//#define _CRT_SECURE_NO_WARNINGS 1
//#include <stdio.h>
//
//int main() {
// int n, m;
// scanf("%d %d", &n, &m);
// int arr1[100];
// int arr2[100];
// for (int i = 0; i < n; i++) {
// scanf("%d", &arr1[i]);
// }
// for (int j = 0; j < n; j++) {
// scanf("%d", &arr2[j]);
// }
//
//
//
// return 0;
//}
|
2201_75539691/C
|
2024.10.29/test5.c
|
C
|
unknown
| 307
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
# if 0
int main() {
for (int i = 1; i <= 9; i++) {
for (int j = 1; j <= i; j++) {
printf("\t%d*%d=%d ", j, i, i * j);
}
printf("\n");
}
return 0;
}
#endif
|
2201_75539691/C
|
2024.10.30/test.c
|
C
|
unknown
| 223
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
void init(int arr[],int size) {
for (int i = 0; i < size; i++) {
arr[i] = 0;
}
}
void print(int arr[],int size) {
for (int i = 0; i < size; i++) {
printf("%d ", arr[i]);
}
printf("\n");
}
void reverse(int arr[], int size) {
for (int i = 0; i < size / 2; i++) {
int temp;
temp = arr[i];
arr[i] = arr[size - i - 1];
arr[size - i - 1] = temp;
}
}
int main() {
int arr[5];
int size = sizeof(arr)/sizeof(arr[0]);
init(arr, size);
print(arr, size);
for (int i = 0; i < 5; i++) {
scanf("%d", &arr[i]);
}
print(arr, size);
reverse(arr,size);
print(arr, size);
return 0;
}
|
2201_75539691/C
|
2024.10.31/test5.c
|
C
|
unknown
| 652
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
void antiString(char *arr) {
int len = strlen(arr) - 1;
while (len >= 0) {
printf("%c", arr[len]);
printf("\n");
len--;
}
}
int main1() {
char str[] = "1,2,3,4,5,6,7,8,9,10";
char* arr = str;
antiString(arr);
return 0;
}
|
2201_75539691/C
|
2024.11.26/test1.c
|
C
|
unknown
| 289
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
void rotation(char* arr, int k) {
char arr2[100];
int len = strlen(arr);
for (int i = 0; i < len; i++) {
arr2[i] = arr[(i + k) % len];
}
arr2[len] = '\0';
printf("%s", arr2);
}
int main2() {
char arr[] = "ABCD";
char* str = arr;
rotation(str, 2);
return 0;
}
|
2201_75539691/C
|
2024.11.26/test2.c
|
C
|
unknown
| 327
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
int main5() {
unsigned long pulArray[] = { 6, 7, 8, 9, 10 };
unsigned long* pulPtr;
pulPtr = pulArray;
*(pulPtr + 3) += 3;
printf("%d, %d\n", *pulPtr, *(pulPtr + 3));
return 0;
}
|
2201_75539691/C
|
2024.11.26/test5.c
|
C
|
unknown
| 237
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
void Reverse(char* str) {
char* left = str;
char* right = str + strlen(str) - 1;
while (left < right) {
char tmp = *left;
*left = *right;
*right = tmp;
left++;
right--;
}
}
int main6() {
char str[10000] = { 0 };
while (gets(str)) {
Reverse(str);
printf("%s\n", str);
}
return 0;
}
|
2201_75539691/C
|
2024.11.26/test6.c
|
C
|
unknown
| 421
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
#include <string.h>
//void leftRound(char* str, int k) {
// int len = strlen(str);
// int time = k % len;
//
// for (int i = 0; i < time; i++) {
// char tmp = str[0];
// int j = 0;
// for (; j < len - 1; j++) {
// str[j] = str[j + 1];
// }
// str[j] = tmp;
// }
//}
//
//int main() {
// char str[] = "abcdef";
// leftRound(str, 7);
// printf("%s\n", str);
// return 0;
//}
|
2201_75539691/C
|
2024.11.26/test8.c
|
C
|
unknown
| 495
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
void leftRound(char* str, int k) {
int len = strlen(str);
int time = k % len;
char tmp[256] = { 0 };
strcpy(tmp, str + time);
strncat(tmp, str, time);
strcpy(str, tmp);
}
int main() {
char str[] = "abcdef";
leftRound(str, 7);
printf("%s\n", str);
return 0;
}
|
2201_75539691/C
|
2024.11.26/test9.c
|
C
|
unknown
| 355
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
int main2() {
int n = 7;
int i = 0;
int j = 0;
for (i = 1; i <= n; i++) {
for (j = 1; j <= n-i; j++) {
printf(" ");
}
for (j = 1; j < 2 * i; j++) {
printf("*");
}
printf("\n");
}
for (i = n - 1; i >= 1; i--) {
for (j = 1; j <= n - i; j++) {
printf(" ");
}
for (j = 1; j <= 2 * i - 1; j++) {
printf("*");
}
printf("\n");
}
return 0;
}
|
2201_75539691/C
|
2024.11.3/test2.c
|
C
|
unknown
| 427
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
int count (int n) {
int count = 0;
while (n) {
n = n & (n - 1);
count++;
}
return count;
}
int main2() {
int n = 0;
scanf("%d", &n);
int result = count(n);
printf("%d", result);
return 0;
}
|
2201_75539691/C
|
2024.11.5/test2.c
|
C
|
unknown
| 258
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
int main() {
int a, b;
scanf("%d %d", &a, &b);
int c = a ^ b;
int count = 0;
while (c) {
c = c & (c - 1);
count++;
}
printf("%d", count);
return 0;
}
|
2201_75539691/C
|
2024.11.5/test3.c
|
C
|
unknown
| 253
|
#define _CRT_SECURE_NO_WARNINGS 1
#include <stdio.h>
/*
在一个整型数组中,只有一个数字出现一次,其他数组都是成对出现的,请找出那个只
出现一次的数字。
例如:数组中有:123451234,只有5出现一次,其他数字都出现2次,找出5
*/
int find(int arr[], int len) {
int result = 0;
for (int i = 0; i < len; i++) {
result ^= arr[i];
}
return result;
}
main1() {
int arr[9] = { 1, 2, 3, 4, 5, 1, 2, 3, 4 };
int len = sizeof(arr) / sizeof(arr[0]);
int result = find(arr, len);
printf("%d", result);
return 0;
}
|
2201_75539691/C
|
2024.11.6/test.c
|
C
|
unknown
| 580
|
package com.hmall.cart;
import com.hmall.api.config.DefaultFeignConfig;
import org.mybatis.spring.annotation.MapperScan;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.cloud.openfeign.EnableFeignClients;
@MapperScan("com.hmall.cart.mapper")
@SpringBootApplication
@EnableFeignClients(basePackages = "com.hmall.api.client",defaultConfiguration = DefaultFeignConfig.class)
public class CarApplication {
public static void main(String[] args) {
SpringApplication.run(CarApplication.class, args);
}
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/CarApplication.java
|
Java
|
unknown
| 615
|
package com.hmall.cart.controller;
import com.hmall.cart.domain.dto.CartFormDTO;
import com.hmall.cart.domain.po.Cart;
import com.hmall.cart.domain.vo.CartVO;
import com.hmall.cart.service.ICartService;
import io.swagger.annotations.Api;
import io.swagger.annotations.ApiImplicitParam;
import io.swagger.annotations.ApiOperation;
import lombok.RequiredArgsConstructor;
import org.apache.ibatis.annotations.Param;
import org.springframework.web.bind.annotation.*;
import javax.validation.Valid;
import java.util.List;
@Api(tags = "购物车相关接口")
@RestController
@RequestMapping("/carts")
@RequiredArgsConstructor
public class CartController {
private final ICartService cartService;
@ApiOperation("添加商品到购物车")
@PostMapping
public void addItem2Cart(@Valid @RequestBody CartFormDTO cartFormDTO){
cartService.addItem2Cart(cartFormDTO);
}
@ApiOperation("更新购物车数据")
@PutMapping
public void updateCart(@RequestBody Cart cart){
cartService.updateById(cart);
}
@ApiOperation("删除购物车中商品")
@DeleteMapping("{id}")
public void deleteCartItem(@Param("购物车条目id")@PathVariable("id") Long id){
cartService.removeById(id);
}
@ApiOperation("查询购物车列表")
@GetMapping
public List<CartVO> queryMyCarts(){
return cartService.queryMyCarts();
}
@ApiOperation("批量删除购物车中商品")
@ApiImplicitParam(name = "ids", value = "购物车条目id集合")
@DeleteMapping
public void deleteCartItemByIds(@RequestParam("ids") List<Long> ids){
cartService.removeByItemIds(ids);
}
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/controller/CartController.java
|
Java
|
unknown
| 1,666
|
package com.hmall.cart.domain.dto;
import io.swagger.annotations.ApiModel;
import io.swagger.annotations.ApiModelProperty;
import lombok.Data;
@Data
@ApiModel(description = "新增购物车商品表单实体")
public class CartFormDTO {
@ApiModelProperty("商品id")
private Long itemId;
@ApiModelProperty("商品标题")
private String name;
@ApiModelProperty("商品动态属性键值集")
private String spec;
@ApiModelProperty("价格,单位:分")
private Integer price;
@ApiModelProperty("商品图片")
private String image;
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/domain/dto/CartFormDTO.java
|
Java
|
unknown
| 577
|
package com.hmall.cart.domain.po;
import com.baomidou.mybatisplus.annotation.IdType;
import com.baomidou.mybatisplus.annotation.TableId;
import com.baomidou.mybatisplus.annotation.TableName;
import lombok.Data;
import lombok.EqualsAndHashCode;
import lombok.experimental.Accessors;
import java.io.Serializable;
import java.time.LocalDateTime;
/**
* <p>
* 订单详情表
* </p>
*
* @author 虎哥
* @since 2023-05-05
*/
@Data
@EqualsAndHashCode(callSuper = false)
@Accessors(chain = true)
@TableName("cart")
public class Cart implements Serializable {
private static final long serialVersionUID = 1L;
/**
* 购物车条目id
*/
@TableId(value = "id", type = IdType.AUTO)
private Long id;
/**
* 用户id
*/
private Long userId;
/**
* sku商品id
*/
private Long itemId;
/**
* 购买数量
*/
private Integer num;
/**
* 商品标题
*/
private String name;
/**
* 商品动态属性键值集
*/
private String spec;
/**
* 价格,单位:分
*/
private Integer price;
/**
* 商品图片
*/
private String image;
/**
* 创建时间
*/
private LocalDateTime createTime;
/**
* 更新时间
*/
private LocalDateTime updateTime;
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/domain/po/Cart.java
|
Java
|
unknown
| 1,335
|
package com.hmall.cart.domain.vo;
import io.swagger.annotations.ApiModel;
import io.swagger.annotations.ApiModelProperty;
import lombok.Data;
import java.time.LocalDateTime;
/**
* <p>
* 订单详情表
* </p>
*
* @author 虎哥
* @since 2023-05-05
*/
@Data
@ApiModel(description = "购物车VO实体")
public class CartVO {
@ApiModelProperty("购物车条目id ")
private Long id;
@ApiModelProperty("sku商品id")
private Long itemId;
@ApiModelProperty("购买数量")
private Integer num;
@ApiModelProperty("商品标题")
private String name;
@ApiModelProperty("商品动态属性键值集")
private String spec;
@ApiModelProperty("价格,单位:分")
private Integer price;
@ApiModelProperty("商品最新价格")
private Integer newPrice;
@ApiModelProperty("商品最新状态")
private Integer status = 1;
@ApiModelProperty("商品最新库存")
private Integer stock = 10;
@ApiModelProperty("商品图片")
private String image;
@ApiModelProperty("创建时间")
private LocalDateTime createTime;
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/domain/vo/CartVO.java
|
Java
|
unknown
| 1,106
|
package com.hmall.cart.mapper;
import com.baomidou.mybatisplus.core.mapper.BaseMapper;
import com.hmall.cart.domain.po.Cart;
import org.apache.ibatis.annotations.Param;
import org.apache.ibatis.annotations.Update;
/**
* <p>
* 订单详情表 Mapper 接口
* </p>
*
* @author 虎哥
* @since 2023-05-05
*/
public interface CartMapper extends BaseMapper<Cart> {
@Update("UPDATE cart SET num = num + 1 WHERE user_id = #{userId} AND item_id = #{itemId}")
void updateNum(@Param("itemId") Long itemId, @Param("userId") Long userId);
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/mapper/CartMapper.java
|
Java
|
unknown
| 548
|
package com.hmall.cart.service;
import com.baomidou.mybatisplus.extension.service.IService;
import com.hmall.cart.domain.dto.CartFormDTO;
import com.hmall.cart.domain.po.Cart;
import com.hmall.cart.domain.vo.CartVO;
import java.util.Collection;
import java.util.List;
/**
* <p>
* 订单详情表 服务类
* </p>
*
* @author 虎哥
* @since 2023-05-05
*/
public interface ICartService extends IService<Cart> {
void addItem2Cart(CartFormDTO cartFormDTO);
List<CartVO> queryMyCarts();
void removeByItemIds(Collection<Long> itemIds);
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/service/ICartService.java
|
Java
|
unknown
| 559
|
package com.hmall.cart.service.impl;
import cn.hutool.core.util.StrUtil;
import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.baomidou.mybatisplus.extension.service.impl.ServiceImpl;
import com.hmall.api.client.ItemClient;
import com.hmall.api.dto.ItemDTO;
import com.hmall.cart.domain.dto.CartFormDTO;
import com.hmall.cart.domain.po.Cart;
import com.hmall.cart.domain.vo.CartVO;
import com.hmall.cart.mapper.CartMapper;
import com.hmall.cart.service.ICartService;
import com.hmall.common.exception.BizIllegalException;
import com.hmall.common.utils.BeanUtils;
import com.hmall.common.utils.CollUtils;
import com.hmall.common.utils.UserContext;
import lombok.RequiredArgsConstructor;
import org.springframework.stereotype.Service;
import java.util.Collection;
import java.util.List;
import java.util.Map;
import java.util.Set;
import java.util.function.Function;
import java.util.stream.Collectors;
/**
* <p>
* 订单详情表 服务实现类
* </p>
*
* @author 虎哥
* @since 2023-05-05
*/
@Service
@RequiredArgsConstructor
public class CartServiceImpl extends ServiceImpl<CartMapper, Cart> implements ICartService {
// private final IItemService itemService;
private final ItemClient itemClient;
@Override
public void addItem2Cart(CartFormDTO cartFormDTO) {
// 1.获取登录用户
Long userId = UserContext.getUser();
// 2.判断是否已经存在
if (checkItemExists(cartFormDTO.getItemId(), userId)) {
// 2.1.存在,则更新数量
baseMapper.updateNum(cartFormDTO.getItemId(), userId);
return;
}
// 2.2.不存在,判断是否超过购物车数量
checkCartsFull(userId);
// 3.新增购物车条目
// 3.1.转换PO
Cart cart = BeanUtils.copyBean(cartFormDTO, Cart.class);
// 3.2.保存当前用户
cart.setUserId(userId);
// 3.3.保存到数据库
save(cart);
}
@Override
public List<CartVO> queryMyCarts() {
// 1.查询我的购物车列表
List<Cart> carts = lambdaQuery().eq(Cart::getUserId,UserContext.getUser()).list();
if (CollUtils.isEmpty(carts)) {
return CollUtils.emptyList();
}
// 2.转换VO
List<CartVO> vos = BeanUtils.copyList(carts, CartVO.class);
// 3.处理VO中的商品信息
handleCartItems(vos);
// 4.返回
return vos;
}
/**
* 处理购物车中的商品项
* 本函数主要用于更新购物车中商品的信息,包括价格、状态和库存
* @param vos 购物车视图对象列表,用于展示购物车中的商品项
*/
private void handleCartItems(List<CartVO> vos) {
// TODO: 2025/3/12 1.获取商品id
Set<Long> itemIds = vos.stream().map(CartVO::getItemId).collect(Collectors.toSet());
// 2.调用商品服务,根据商品id查询商品信息
List<ItemDTO> items = itemClient.queryItemsByIds(itemIds);
// 如果没有查询到任何商品信息,则直接返回,无需进一步处理
if (CollUtils.isEmpty(items)) {
return;
}
// 3.将查询到的商品信息转换为以商品id为键,商品信息为值的map,便于后续处理
Map<Long, ItemDTO> itemMap = items.stream().collect(Collectors.toMap(ItemDTO::getId, Function.identity()));
// 4.更新购物车视图对象中的商品信息,包括价格、状态和库存
for (CartVO v : vos) {
ItemDTO item = itemMap.get(v.getItemId());
// 如果商品信息不存在,则跳过当前商品项
if (item == null) {
continue;
}
// 更新商品的价格、状态和库存
v.setNewPrice(item.getPrice());
v.setStatus(item.getStatus());
v.setStock(item.getStock());
}
}
@Override
public void removeByItemIds(Collection<Long> itemIds) {
// 1.构建删除条件,userId和itemId
QueryWrapper<Cart> queryWrapper = new QueryWrapper<Cart>();
queryWrapper.lambda()
.eq(Cart::getUserId, UserContext.getUser())
.in(Cart::getItemId, itemIds);
// 2.删除
remove(queryWrapper);
}
private void checkCartsFull(Long userId) {
int count = lambdaQuery().eq(Cart::getUserId, userId).count();
if (count >= 10) {
throw new BizIllegalException(StrUtil.format("用户购物车课程不能超过{}", 10));
}
}
private boolean checkItemExists(Long itemId, Long userId) {
int count = lambdaQuery()
.eq(Cart::getUserId, userId)
.eq(Cart::getItemId, itemId)
.count();
return count > 0;
}
}
|
2201_75631765/hmall
|
car-service/src/main/java/com/hmall/cart/service/impl/CartServiceImpl.java
|
Java
|
unknown
| 4,840
|
package com.hmall.api.client;
import org.springframework.cloud.openfeign.FeignClient;
import org.springframework.web.bind.annotation.DeleteMapping;
import org.springframework.web.bind.annotation.RequestParam;
import java.util.Set;
/**
* author Link
*
* @version 1.0
* @date 2025/3/12 9:58
*/
@FeignClient("cart-service")
public interface CartClient {
@DeleteMapping("/carts")
void deleteCartItemByIds(@RequestParam("ids") Set<Long> ids);
}
|
2201_75631765/hmall
|
hm-api/src/main/java/com/hmall/api/client/CartClient.java
|
Java
|
unknown
| 456
|