आप SSH प्रोटोकॉल के माध्यम से कनेक्ट कर रहे हैं, जैसा कि ssh://आपके क्लोन URL पर उपसर्ग द्वारा इंगित किया गया है । SSH का उपयोग करते हुए, प्रत्येक होस्ट के पास एक कुंजी है। ग्राहक किसी विशेष पते से जुड़ी होस्ट कुंजी को याद रखते हैं और होस्ट कुंजी को बदलने के लिए कनेक्ट होने से इनकार करते हैं। यह बीच के हमलों में आदमी को रोकता है।
Domain.com की होस्ट कुंजी बदल गई है। यदि यह आपको गलत नहीं लगता है , तो${HOME}/.ssh/known_hosts domain.com के लिए लाइन हटाने के लिए संपादन करके अपने स्थानीय कैश से पुरानी कुंजी को हटा दें या SSH उपयोगिता को आपके साथ ऐसा करने दें
ssh-keygen -R domain.com
यहां से, अपडेट की गई कुंजी को या तो अपने आप से रिकॉर्ड करें
ssh-keyscan -t rsa domain.com >> ~/.ssh/known_hosts
या, समतुल्य रूप, चलो sshयह तुम्हारे लिए अगली बार जब आप के साथ कनेक्ट करते हैं git fetch, git pullया git push(या यहां तक कि एक सादे ol ' ssh domain.comहाँ संकेत दिए जाने पर जवाब देने से)
होस्ट 'domain.com (abcd)' की प्रामाणिकता स्थापित नहीं की जा सकती।
RSA कुंजी फिंगरप्रिंट XX है: XX: ...: XX।
क्या आप वाकई कनेक्ट करना जारी रखना चाहते हैं (हां / नहीं)?
इस संकेत का कारण है domain.com अब known_hostsइसे हटाने के बाद आपके सिस्टम में नहीं है और संभवत: सिस्टम में नहीं है /etc/ssh/ssh_known_hosts, इसलिए sshयह जानने का कोई तरीका नहीं है कि कनेक्शन के दूसरे छोर पर होस्ट वास्तव में domain.com है या नहीं। (यदि गलत कुंजी अंदर है /etc, तो प्रशासनिक विशेषाधिकारों वाले किसी व्यक्ति को सिस्टम-वाइड फ़ाइल को अपडेट करना होगा।)
मैं आपको दृढ़ता से प्रोत्साहित करता हूं कि आप उपयोगकर्ताओं को चाबियों के साथ प्रमाणित करने पर विचार करें। इस तरह, ssh-agentसुविधा के लिए मुख्य सामग्री को संग्रहीत कर सकते हैं (बजाय सर्वर से प्रत्येक कनेक्शन के लिए अपना पासवर्ड दर्ज करने के लिए), और पासवर्ड नेटवर्क पर नहीं जाते हैं।
ssh://