Version 8 vs 27
Version 8 vs 27
Edits
Edits
- Edit by kuba-orlik, Version 27
- Feb 10 2024 19:33
- Edit by kuba-orlik, Version 8
- Sep 24 2017 12:38
Edit Older Version 8... | Edit Current Version 27... |
Content Changes
Content Changes
# Generowanie klucza SSH (pod systemem GNU/Linux)
NOTE: Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli:
```
ssh-keygen -t rsa -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_rsa
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać własny sealcodeowy adres mailowy przykładowo `jan.kowalski@sealcode.org` ułatwia to identyfikację użytkownika commitującego zmiany
**Uploadowanie klucza**
* Phabricator: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
* GitHub: [https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
* GitLab: [https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)
Aby móc klonować i pushować do repozytoriów Sealhubowych, potrzebny jest klucz ssh.
1. Jeżeli jeszcze go nie posiadasz, [utwórz swój klucz ssh (sekcja: Klucze SSH)](https://hub.sealcode.org/w/sealcode_wiki/).
2. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_rsa.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`)
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_rsa.pub`
3. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org -p 62022`
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: Jeżeli jesteś na Windowsie, zainstaluj [git + git bash](https://git-scm.com/downloads). Następnie w Git Bash będziesz mógł wykonywać komendy takie, jak w instrukcjach dla systemu GNU/Linux
# Generowanie klucza SSH (pod systemem GNU/Linux)
Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok. Jeżeli posiadasz klucz .ssh, ale na innym komputerze/systemie, możesz po prostu przekopiować pliki z katalogu `~/.ssh` z poprzedniego systemu na aktualny
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli (na Windows powinno zadziałać w Git Bash):
Kiedy komenda `ssh-keygen` spyta o nazwę pliku, w którym ma być trzymany klucz, nic nie wpisuj - wciśnij tylko enter. Spowoduje to, że plik znajdzie się w domyślnym, standardowym katalogu
```
ssh-keygen -t ed25519 -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać adres mailowy powiązany z kontem na Sealhubie
# Powiązanie klucza ze swoim kontem
## Na Sealhubie
Szczegółowe informacje znajdują się tutaj: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
1. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_ed25519.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`) ("Upload")
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_ed25519.pub`
2. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: W przypadku gdy postawimy dowolny system z zainstalowanym Open SSH 7.8 lub nowszym przy pomocy VMware może wyskoczyć nam błąd: packet_write_wait: [...] : Broken pipe. Należy wtedy w `~/.ssh/` stworzyć plik `config` i wpisać do niego 2 linijki, mianowicie:
w pierwszej: `Host *`
w drugiej: `IPQoS lowdelay throughput `
Powinno to rozwiązać problem.
## Na Githubie
[https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
## Na Gitlabie
[https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)
NOTE: Jeżeli jesteś na Windowsie, zainstaluj [git + git bash](https://git-scm.com/downloads). Następnie w Git Bash będziesz mógł wykonywać komendy takie, jak w instrukcjach dla systemu GNU/Linux
# Generowanie klucza SSH (pod systemem GNU/Linux)
NOTE:Jeżeli posiadasz już klucz ssh, możesz pominąć ten krok. Jeżeli posiadasz już klucz sshklucz .ssh, ale na innym komputerze/systemie, możesz pominąć ten krok prostu przekopiować pliki z katalogu `~/.ssh` z poprzedniego systemu na aktualny
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli (na Windows powinno zadziałać w Git Bash):
Aby utworzyć klucz wystarczy wydać następujące polecenia w naszej konosli:Kiedy komenda `ssh-keygen` spyta o nazwę pliku, w którym ma być trzymany klucz, nic nie wpisuj - wciśnij tylko enter. Spowoduje to, że plik znajdzie się w domyślnym, standardowym katalogu
```
ssh-keygen -t rsaed25519 -b 4096 -C "[twoj-sealcodeowy-adres-mailowy]"
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_rsaed25519
```
(WARNING) **UWAGA**: W miejsce `[twoj-sealcodeowy-adres-mailowy]` należy podać własny sealcodeowy adres mailowy przykładowo `jan.kowalski@sealcode.org` ułatwia to identyfikację użytkownika commitującego zmianyadres mailowy powiązany z kontem na Sealhubie
**Uploadow# Powiązanie klucza** ze swoim kontem
* Phabricator: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
* GitHub: [https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
* GitLab: [https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)## Na Sealhubie
Aby móc klonować i pushować do repozytoriów Sealhubowych, potrzebny jest klucz ssh.Szczegółowe informacje znajdują się tutaj: [https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh](https://secure.phabricator.com/book/phabricator/article/diffusion_hosting/#authentication-over-ssh)
1. Jeżeli jeszcze go nie posiadasz, [utwórz swój klucz ssh (sekcja: Klucze SSH)](https://hub.sealcode.org/w/sealcode_wiki/).
2. Umieść swój klucz *publiczny* (czyli zawartość pliku `~/.ssh/id_rsaed25519.pub`) w konfiguracji swojego konta na Sealhubie (`https://hub.sealcode.org/settings/user/<TWOJ-USERNAME>/page/ssh/`) ("Upload")
W polu "Key name" wpisz dowolną nazwę dla swojego klucza, np. "Laptop-linux"
W polu "Public key" przeklej zawartość pliku `~/.ssh/id_rsaed25519.pub`
32. Możesz sprawdzić poprawność konfiguracji klucza SSH wykonując polecenie:
`ssh git@hub.sealcode.org -p 62022`
Powinieneś zobaczyć wiadomość zawierającą m.in. treść "You are logged in as <twoja-nazwa-użytkownika>".
NOTE: W przypadku gdy postawimy dowolny system z zainstalowanym Open SSH 7.8 lub nowszym przy pomocy VMware może wyskoczyć nam błąd: packet_write_wait: [...] : Broken pipe. Należy wtedy w `~/.ssh/` stworzyć plik `config` i wpisać do niego 2 linijki, mianowicie:
w pierwszej: `Host *`
w drugiej: `IPQoS lowdelay throughput `
Powinno to rozwiązać problem.
## Na Githubie
[https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/](https://help.github.com/articles/adding-a-new-ssh-key-to-your-github-account/)
## Na Gitlabie
[https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/](https://about.gitlab.com/2014/03/04/add-ssh-key-screencast/)