SSH-kulcsos hitelesítés használata

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

SSH-n keresztül csatlakozhat a Git-adattárakhoz macOS, Linux vagy Windows rendszeren, hogy HTTPS-hitelesítéssel biztonságosan kapcsolódjon.

Fontos

Az SSH-URL-címek megváltoztak, de a régi SSH-URL-címek továbbra is működnek. Ha már beállította az SSH-t, frissítse a távoli URL-címeket az új formátumra:

A naprakész SSH-URL-címek a kezdő dátummal ssh.dev.azure.comkezdődnek. Az előző URL-címek a következőt használják vs-ssh.visualstudio.com: .

  • Ellenőrizze, hogy mely távoli eszközök használják az SSH-t. Futtassa git remote -v a rendszerhéjban, vagy használjon helyette egy GUI-ügyfelet.
  • Nyissa meg az adattárat a weben, és válassza a Klónozás lehetőséget.
  • Válassza ki az SSH-t , és másolja ki az új SSH URL-címet.
  • A rendszerhéjban futtassa git remote set-url <remote name> <new SSH URL> a frissíteni kívánt adattár minden távoli példányát. Másik lehetőségként használjon egy grafikus felhasználói felületi ügyfelet a távoli URL-címek frissítéséhez.

Az SSH-kulcs hitelesítésének működése

Az SSH nyilvánoskulcs-hitelesítés a generált titkosítási kulcsok aszimmetrikus párjával működik. A nyilvános kulcs meg van osztva az Azure DevOpsszal, és a kezdeti ssh-kapcsolat ellenőrzésére szolgál. A titkos kulcs biztonságosan és biztonságosan használható a rendszeren.

SSH-kulcs hitelesítésének beállítása

Az alábbi lépések az SSH-kulcs hitelesítésének konfigurálását ismertetik a következő platformokon a parancssor használatával (más néven shell):

Feljegyzés

A Visual Studio 2017-ben az SSH-val csatlakozhat az Azure DevOps Git-adattárakhoz.

Tipp.

Windows rendszeren a Git Credential Manager vagy a Személyes hozzáférési jogkivonatok használatát javasoljuk.

1. lépés: SSH-kulcsok létrehozása

Feljegyzés

Ha már létrehozott RSA SSH-kulcsokat a rendszeren, hagyja ki ezt a lépést, és konfigurálja az SSH-kulcsokat. Ennek ellenőrzéséhez nyissa meg a kezdőkönyvtárat, és keresse meg a .ssh mappát (%UserProfile%\.ssh\ Windowson vagy ~/.ssh/ Linuxon, macOS-en és Windowson a Git Bash használatával). Ha két elnevezett id_rsa fájlt lát, és id_rsa.pub folytatja az SSH-kulcsok konfigurálását.

Kulcsalapú hitelesítés használatához először nyilvános/privát kulcspárokat kell létrehoznia az ügyfél számára. ssh-keygen.exe kulcsfájlok létrehozására szolgál, és megadhatók a DSA, RSA, ECDSA vagy Ed25519 algoritmusok. Ha nincs megadva algoritmus, a rendszer RSA-t használ.

Feljegyzés

Az Azure DevOps által támogatott egyetlen SSH-kulcstípus az RSA.

Ha kulcsfájlokat szeretne létrehozni az RSA-algoritmussal, futtassa a következő parancsot egy PowerShell-lel vagy egy másik rendszerhéjjal, például bash az ügyfélen:

ssh-keygen

A parancs kimenetének a következő kimenetnek kell megjelennie (ahol username a felhasználóneve lecserélődik):

Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\username/.ssh/id_rsa):

Az Enter billentyűt lenyomva elfogadhatja az alapértelmezett értéket, vagy megadhat egy elérési utat és/vagy fájlnevet, ahol létre szeretné hozni a kulcsokat. Ekkor a rendszer arra kéri, hogy használjon jelszóval titkosítsa a titkos kulcsfájlokat. A jelszó üres lehet, de nem ajánlott. A jelszó a kulcsfájllal együttműködve kéttényezős hitelesítést biztosít.

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\username/.ssh/id_rsa.
Your public key has been saved in C:\Users\username/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:FHK6WjcUkcfQjdorarzlak1Ob/x7AmqQmmx5ryYYV+8 username@LOCAL-HOSTNAME
The key's randomart image is:
+---[RSA 3072]----+
|      . ** o     |
|       +.o= .    |
|      . o+       |
|      .+. .      |
|     .ooS  .     |
|  . .oo.=.o      |
|   =.= O.= .     |
|  . B BoE + . .  |
|   . *+*o. .o+   |
+----[SHA256]-----+

Most már van egy nyilvános/privát rsa kulcspár a megadott helyen. A .pub fájlok nyilvános kulcsok, a bővítmény nélküli fájlok pedig titkos kulcsok:

Mode                 LastWriteTime         Length Name
----                 -------------         ------ ----
-a----        10/11/2022   6:29 PM           2610 id_rsa
-a----        10/11/2022   6:29 PM            578 id_rsa.pub

Fontos

Soha ne ossza meg a titkos kulcs tartalmát. Ha a titkos kulcs biztonsága sérül, a támadók arra használhatják, hogy átvezessék a kiszolgálókat, és azt gondolják, hogy a kapcsolat Öntől származik. A titkos kulcsfájlok egyenértékűek a jelszóval, és ugyanúgy kell védeni.

2. lépés: A nyilvános kulcs hozzáadása az Azure DevOpshoz

Társítsa az előző lépésben létrehozott nyilvános kulcsot a felhasználói azonosítóhoz.

Feljegyzés

Ezt a műveletet minden olyan szervezetnél meg kell ismételnie, amelyhez hozzáférése van, és használni szeretné az SSH-t.

  1. A biztonsági beállítások megnyitásához nyissa meg a webportált, és válassza a felhasználói felület jobb felső sarkában található avatar melletti ikont. A megjelenő menüben válassza ki az SSH nyilvános kulcsait .

    Képernyőkép az SSH nyilvános kulcsok menüeleméről és az Azure DevOpsban kiválasztott felhasználói avatarról.

  2. Válassza az + Új kulcs lehetőséget.

    Képernyőkép a biztonsági konfigurációhoz való hozzáférésről az Azure DevOpsban.

  3. Másolja a létrehozott nyilvános kulcs tartalmát (például id_rsa.pub) a Nyilvános kulcs adat mezőjébe.

    Fontos

    Ne adjon hozzá szóközt vagy új sorokat a Kulcsadatok mezőhöz, mert ezek miatt az Azure DevOps érvénytelen nyilvános kulcsot használhat. Amikor beilleszti a kulcsot, a rendszer gyakran hozzáad egy új vonalat a végén. Mindenképpen távolítsa el ezt az új vonalat, ha előfordul.

    Képernyőkép nyilvános kulcs konfigurálásáról az Azure DevOpsban.

  4. Adjon meg hasznos leírást a kulcsnak (ez a leírás megjelenik a profil SSH nyilvános kulcsainak oldalán), hogy később megjegyezhesse. A nyilvános kulcs tárolásához válassza a Mentés lehetőséget. A mentés után nem módosíthatja a kulcsot. Törölheti a kulcsot, vagy létrehozhat egy új bejegyzést egy másik kulcshoz. Nincs korlátozás arra, hogy hány kulcsot adhat hozzá a felhasználói profiljához. Azt is vegye figyelembe, hogy az Azure DevOpsban tárolt SSH-kulcsok egy év elteltével lejárnak. Ha a kulcs lejár, feltölthet egy új kulcsot vagy ugyanazt, hogy továbbra is hozzáférhessen az Azure DevOpshoz az SSH-val.

  5. Az áttekintési oldalon megjelenik egy megjegyzés a kiszolgáló ujjlenyomatait tartalmazó felső részen. Jegyezze fel őket, mert ezekre akkor lesz szükség, amikor először SSH-val csatlakozik az Azure DevOpshoz.

    Képernyőkép az Azure DevOps Services biztonsági konfigurációjának eléréséről.

  6. Tesztelje a kapcsolatot a következő parancs futtatásával:

    ssh -T git@ssh.dev.azure.com
    

    Ha ez volt az első csatlakozás, a következő kimenetet kell kapnia:

    The authenticity of host 'ssh.dev.azure.com (<IP>)' can't be established.
    RSA key fingerprint is SHA256:ohD8VZEXGWo6Ez8GSEJQ9WpafgLFsOfLOtGGQCQo6Og.
    This key is not known by any other names
    Are you sure you want to continue connecting (yes/no/[fingerprint])?
    

    Hasonlítsa össze a megadott ujjlenyomatot a fent említett beállítások oldalán kínált ujjlenyomatokkal. Csak akkor folytassa, ha megegyeznek!

    Ha minden megfelelően van konfigurálva, a kimenetnek így kell kinéznie:

    remote: Shell access is not supported.
    

    Ha nem, tekintse meg a Kérdések és hibaelhárítás című szakaszt.

3. lépés: A Git-adattár klónozása SSH-val

Feljegyzés

Ha az SSH-t egy korábban HTTPS-en keresztül klónozott adattárral szeretné használni, tekintse meg a távoli eszközök SSH-ra való frissítését.

  1. Másolja ki az SSH-klón URL-címét a webes portálról. Ebben a példában az SSH klón URL-címe egy fabrikam-fibre nevű szervezet adattárához tartozik, amelyet az URL első része jelez.dev.azure.com

    Képernyőkép az Azure Repos SSH klónozott URL-címéről

    Feljegyzés

    Az Azure DevOps Services esetében a projekt URL-címe a dev.azure.com/{your organization}/{your project}következő. A formátumra hivatkozó visualstudio.com korábbi formátum azonban továbbra is támogatott. További információ: Az Azure DevOps bemutatása, meglévő szervezetek váltása az új tartománynév URL-címének használatára.

  2. Futtassa git clone a parancssorból.

    git clone git@ssh.dev.azure.com:v3/fabrikam-fiber/FabrikamFiber/FabrikamFiber
    

    Most meg kell kérnie, hogy adja meg az SSH-kulcshoz tartozó jelszót, mielőtt továbbléphet, kivéve, ha az SSH-ügynök kezeli:

    Cloning into 'FabrikamFiber'...
    Enter passphrase for key '/c/Users/username/.ssh/id_rsa':
    remote: Azure Repos
    remote: Found 127 objects to send. (50 ms)
    Receiving objects: 100% (127/127), 56.67 KiB | 2.58 MiB/s, done.
    Resolving deltas: 100% (15/15), done.
    

    Ha a rendszer ehelyett ujjlenyomat ellenőrzésére kéri, olvassa el a 2. lépést: Adja hozzá ismét a nyilvános kulcsot az Azure DevOpshoz . Egyéb problémák esetén olvassa el a Kérdések és hibaelhárítás című szakaszt.

Tipp.

Az SSH-k kihasználása érdekében gyakori, hogy egy SSH-ügynökkel kezeli az SSH-kulcs(ok)t. Az ügynök beállítása azonban túlmutat a jelen cikk hatókörén.

Kérdések és hibaelhárítás

Válasz: Két különböző figyelmeztető üzenet jelenhet meg:

ssh-rsa is about to be deprecated and your request has been throttled. Please use rsa-sha2-256 or rsa-sha2-512 instead. Your session will continue automatically. For more details see https://devblogs.microsoft.com/devops/ssh-rsa-deprecation.

vagy

You’re using ssh-rsa that is about to be deprecated and your request has been blocked intentionally. Any SSH session using SSH-RSA is subject to brown out (failure during random time periods). Please use rsa-sha2-256 or rsa-sha2-512 instead. For more details see https://devblogs.microsoft.com/devops/ssh-rsa-deprecation.

Előfordulhat, hogy korábban módosította az SSH-konfigurációt az Azure DevOps biztonsági beállításainak leminősítéséhez, ha hozzáadja az alábbiakat a ~/.ssh/config (Windows)-%UserProfile%\.ssh\config fájlhoz:

Host ssh.dev.azure.com vs-ssh.visualstudio.com
  HostkeyAlgorithms +ssh-rsa

Távolítsa el most ezeket a sorokat, és győződjön meg arról, hogy rsa-sha2-256 engedélyezett és/vagy rsa-sha2-512 engedélyezett.

További részletekért tekintse meg a blogbejegyzést.

K: Az SSH nem tud kapcsolatot létesíteni. Mit tegyek?

Válasz: Több különböző problémát tapasztalhat:

  • Nem támogatott SSH-RSA használata

    You’re using ssh-rsa that is unsupported. Please use rsa-sha2-256 or rsa-sha2-512 instead. For more details see https://devblogs.microsoft.com/devops/ssh-rsa-deprecation.
    

    Előfordulhat, hogy korábban módosította az SSH-konfigurációt az Azure DevOps biztonsági beállításainak leminősítéséhez, ha hozzáadja az alábbiakat a ~/.ssh/config (Windows)-%UserProfile%\.ssh\config fájlhoz:

    Host ssh.dev.azure.com vs-ssh.visualstudio.com
       HostkeyAlgorithms +ssh-rsa
    

    Távolítsa el most ezeket a sorokat, és győződjön meg arról, hogy rsa-sha2-256 engedélyezett és/vagy rsa-sha2-512 engedélyezett.

    További részletekért tekintse meg a blogbejegyzést.

  • Nincs egyező gazdagépkulcs

    Ez nem történhet meg sem az Azure DevOps Service-ben, sem az Azure DevOps Server újabb verzióiban, amint azt a blogbejegyzésben említettük.

    Unable to negotiate with <IP> port 22: no matching host key type found. Their offer: ssh-rsa
    

    Módosítsa az SSH-konfigurációt az Azure DevOps biztonsági beállításainak leminősítéséhez, ha hozzáadja az alábbiakat a ~/.ssh/config (Windows)-%UserProfile%\.ssh\config fájlhoz:

    Host ssh.dev.azure.com vs-ssh.visualstudio.com
       HostkeyAlgorithms +ssh-rsa
    

    Fontos

    Az OpenSSH a 8.2-es verzióban elavulta a ssh-rsa nyilvánoskulcs-aláírási algoritmust, és alapértelmezés szerint letiltotta a 8.8-ban.

  • Nincs egyező MAC

    Unable to negotiate with <IP> port 22: no matching MAC found. Their offer: hmac-sha2-256,hmac-sha2-512
    

    Módosítsa az SSH-konfigurációt az Azure DevOps biztonsági beállításainak leminősítéséhez, ha hozzáadja az alábbiakat a ~/.ssh/config (Windows)-%UserProfile%\.ssh\config fájlhoz:

    Host ssh.dev.azure.com vs-ssh.visualstudio.com
       MACs +hmac-sha2-512,+hmac-sha2-256
    
  • Nincs egyező kulcscsere-módszer

    Unable to negotiate with <IP> 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha256
    

    Módosítsa az SSH-konfigurációt az Azure DevOps biztonsági beállításainak leminősítéséhez, ha hozzáadja az alábbiakat a ~/.ssh/config (Windows)-%UserProfile%\.ssh\config fájlhoz:

    Host ssh.dev.azure.com vs-ssh.visualstudio.com
       KexAlgorithms +diffie-hellman-group-exchange-sha256,+diffie-hellman-group14-sha1,+diffie-hellman-group1-sha1
    

    Fontos

    A kulcscsere algoritmus diffie-hellman-group1-sha1 alapértelmezés szerint le lett tiltva az OpenSSH 6.9-es verziójában és diffie-hellman-group14-sha1 a 8.2-es verzióban.

Tipp.

Az Azure DevOps Server és a TFS saját üzemeltetésű példányai esetében a megfelelő állomásnevet használja a sorban ahelyett Hostssh.dev.azure.com vs-ssh.visualstudio.com, hogy a .

K: Hogyan lehet, hogy a Git emlékezzen a kulcsom jelszavára?

Válasz: Ehhez SSH-ügynököt használhat. Linux, macOS és Windows (a Windows 10-től kezdve (1809-ig build) vagy a Git for Windows és Git Bash használatával) mind SSH-ügynökkel szállíthatók. Az SSH-ügynök az SSH-kulcsok ismételt használatra való gyorsítótárazásához használható. A használat részleteiért tekintse meg az SSH-gyártó kézikönyvét.

K: A PuTTY-t használom SSH-ügyfélként, és létrehoztam a kulcsaimat a PuTTYgen használatával. Használhatom ezeket a kulcsokat az Azure DevOps Servicesben?

V: Igen. Töltse be a titkos kulcsot a PuTTYgennel, lépjen a Konverziók menübe, és válassza az OpenSSH-kulcs exportálása lehetőséget. Mentse a titkos kulcsfájlt, majd kövesse a nem alapértelmezett kulcsok beállításához szükséges lépéseket. Másolja a nyilvános kulcsot közvetlenül a PuTTYgen ablakból, és illessze be a biztonsági beállítások Kulcsadatok mezőjébe.

K: Hogyan ellenőrizhetim, hogy a feltöltött nyilvános kulcs ugyanaz-e, mint a helyi kulcsom?

Válasz: A következő parancs futtatásával ellenőrizheti a profilban ssh-keygen megjelenített nyilvános kulccsal feltöltött nyilvános kulcs ujjlenyomatát a parancssor használatával. Ha nem használja az alapértelmezett értékeket, módosítania kell az elérési utat és a nyilvános kulcs fájlnevét.

ssh-keygen -l -E md5 -f ~/.ssh/id_rsa.pub

Ezután összehasonlíthatja az MD5-aláírást a profiljában szereplő aláírásával. Ez az ellenőrzés akkor hasznos, ha csatlakozási problémákat tapasztal, vagy aggályai vannak azzal kapcsolatban, hogy helytelenül illeszti be a nyilvános kulcsot a Kulcsadatok mezőbe, amikor hozzáadja a kulcsot az Azure DevOpshoz.

K: Hogyan kezdhetem el használni az SSH-t egy olyan adattárban, ahol jelenleg HTTPS-t használok?

Válasz: Frissítenie kell a távolit a origin Gitben, hogy https-ről SSH URL-re váltson. Miután megkapta az SSH-klón URL-címét, futtassa a következő parancsot:

git remote set-url origin <SSH URL to your repository>

A távoli híváshoz origin hozzáférő Git-parancsok mostantól SSH-t használnak.

K: Git LFS-t használok az Azure DevOps-szolgáltatásokkal, és hibaüzentet kapok, amikor a Git LFS által nyomon követett fájlokat kérek le.

Válasz: Az Azure DevOps Services jelenleg nem támogatja az LFS-t az SSH-val szemben. Kapcsolódjon HTTPS használatával a Git LFS által nyomon követett fájlokat tartalmazó adattárakhoz.

K: Hogyan használhatok nem alapértelmezett kulcshelyet, azaz nem ~/.ssh/id_rsa és ~/.ssh/id_rsa.pub?

Válasz: Ha az alapértelmezettnél eltérő helyen tárolt kulcsot szeretne használni, hajtsa végre az alábbi két feladatot:

  1. A kulcsoknak olyan mappában kell lenniük, amelyet csak Ön olvashat vagy szerkeszthet. Ha a mappa szélesebb körű engedélyekkel rendelkezik, az SSH nem fogja használni a kulcsokat.

  2. Az SSH-nak tudnia kell a kulcs helyét, például úgy, hogy "Identitásként" adja meg az SSH-konfigurációban:

    Host ssh.dev.azure.com
      IdentityFile ~/.ssh/id_rsa_azure
      IdentitiesOnly yes
    

A IdentitiesOnly yes beállítás biztosítja, hogy az SSH ne használjon más elérhető identitást a hitelesítéshez. Ez különösen akkor fontos, ha több identitás is elérhető.

K: Több SSH-kulcsom van. Hogyan a megfelelő SSH-kulcsot használja az Azure DevOpshoz?

Válasz: Általában, ha több kulcsot konfigurál egy SSH-ügyfélhez, és csatlakozik egy SSH-kiszolgálóhoz, az ügyfél egyenként is kipróbálhatja a kulcsokat, amíg a kiszolgáló el nem fogadja az egyiket.

Ez azonban nem működik az Azure DevOpsszal az SSH protokollhoz és a Git SSH-URL-címek strukturálásához kapcsolódó technikai okok miatt. Az Azure DevOps vakon elfogadja az ügyfél által a hitelesítés során biztosított első kulcsot. Ha a kulcs érvénytelen a kért adattárhoz, a kérés sikertelen lesz anélkül, hogy más elérhető kulcsokat kísérelt volna meg az alábbi hiba miatt:

remote: Public key authentication failed.
fatal: Could not read from remote repository.

Az Azure DevOps esetében konfigurálnia kell az SSH-t egy adott kulcsfájl explicit használatára. Az eljárás ugyanaz, mint amikor nem alapértelmezett helyen tárolt kulcsot használ. Egyszerűen mondja meg az SSH-nak, hogy használja a megfelelő SSH-kulcsot az Azure DevOps-gazdagéphez.

K: Hogyan különböző SSH-kulcsokat használ az Azure DevOps különböző szervezeteihez?

Válasz: Az Azure DevOps vakon fogadja el az ügyfél által a hitelesítés során megadott első kulcsot. Ha a kulcs érvénytelen a kért adattárhoz, a kérés a következő hibával hiúsul meg:

remote: Public key authentication failed.
fatal: Could not read from remote repository.

Módosíthatja azonban az SSH-konfigurációt, hogy különbséget tegyen a különböző szervezetek között, és különböző kulcsokat adjon meg mindegyikhez. Ehhez gazdagép-aliasokkal kell külön szakaszokat létrehoznia Host az SSH-konfigurációban. Ennek az az oka, hogy minden üzemeltetett Azure DevOps-URL-címnek ugyanaz a gazdagépneve (ssh.dev.azure.com), ezért az SSH alapértelmezés szerint nem tudja megkülönböztetni őket.

# The settings in each Host section are applied to any Git SSH remote URL with a
# matching hostname.
# Generally:
# * SSH uses the first matching line for each parameter name, e.g. if there's
#   multiple values for a parameter across multiple matching Host sections
# * "IdentitiesOnly yes" prevents keys cached in ssh-agent from being tried before
#   the IdentityFile values we explicitly set.
# * On Windows, ~/.ssh/your_private_key maps to %USERPROFILE%\.ssh\your_private_key,
#   e.g. C:\Users\<username>\.ssh\your_private_key.

# Imagine that we have the following two SSH URLs:
# * git@ssh.dev.azure.com:v3/Fabrikam/Project1/fab_repo
#   * For this, we want to use `fabrikamkey`, so we'll create `devops_fabrikam` as
#     a Host alias and tell SSH to use `fabrikamkey`.
# * git@ssh.dev.azure.com:v3/Contoso/Project2/con_repo
#   * For this, we want to use `contosokey`, so we'll create `devops_contoso` as
#     a Host alias and tell SSH to use `contosokey`.
#
# To set explicit keys for the two host aliases and to tell SSH to use the correct
# actual hostname, add the next two Host sections:
Host devops_fabrikam
  HostName ssh.dev.azure.com
  IdentityFile ~/.ssh/private_key_for_fabrikam
  IdentitiesOnly yes

Host devops_contoso
  HostName ssh.dev.azure.com
  IdentityFile ~/.ssh/private_key_for_contoso
  IdentitiesOnly yes

Ezután a valós URL-címek használata helyett mondja meg a Gitnek, hogy ezeket az URL-címeket az egyes adattárakhoz távoliként szeretné használni úgy, hogy lecseréli a meglévő távvezérlők devops_fabrikam gazdanevét, illetve devops_contoso azokat. Például git@ssh.dev.azure.com:v3/Fabrikam/Project1/fab_repo lesz git@devops_fabrikam:v3/Fabrikam/Project1/fab_repo.

K: Milyen értesítéseket kaphatok az SSH-kulcsaimról?

Válasz: Amikor új SSH-kulcsot regisztrál az Azure DevOps Services szolgáltatásban, e-mailben értesítést kap arról, hogy új SSH-kulcs lett hozzáadva a fiókjához.

SSH-értesítési példa

K: Mit tegyek, ha úgy vélem, hogy rajtam kívül valaki SSH-kulcsokat ad hozzá a fiókomhoz?

Válasz: Ha értesítést kap arról, hogy egy SSH-kulcs regisztrálva van, és nem töltötte fel manuálisan a szolgáltatásba, lehetséges, hogy a hitelesítő adatai sérültek.

A következő lépés annak vizsgálata, hogy feltörték-e a jelszavát. A jelszó módosítása mindig jó első lépés a támadási vektor elleni védelemhez. Ha Ön Microsoft Entra-felhasználó, forduljon a rendszergazdához, és ellenőrizze, hogy a fiókját ismeretlen forrásból/helyről használták-e.

K: Mit tegyek, ha a rendszer továbbra is kéri a jelszavamat, és GIT_SSH_COMMAND="ssh -v" git fetch megjelenik no mutual signature algorithm vagy corresponding algo not in PubkeyAcceptedAlgorithms?

V: Egyes Linux-disztribúciók, például a Fedora Linux olyan titkosítási szabályzatokkal rendelkeznek, amelyek az Azure DevOps által támogatottnál erősebb SSH-aláírási algoritmusokat igényelnek (2021 januárjától). Van egy nyitott funkciókérés a támogatás hozzáadásához.

A probléma megoldásához adja hozzá a következő kódot az SSH-konfigurációhoz (~/.ssh/config):

Host ssh.dev.azure.com vs-ssh.visualstudio.com
  PubkeyAcceptedKeyTypes +ssh-rsa

Tipp.

Az Azure DevOps Server és a TFS saját üzemeltetésű példányai esetében a megfelelő állomásnevet használja a sorban ahelyett Hostssh.dev.azure.com vs-ssh.visualstudio.com, hogy a .