git - सर्वर होस्ट कुंजी कैश नहीं की गई


101

मैं अपने स्थानीय रेपो से दूरस्थ रेपो में परिवर्तन को आगे बढ़ाने की कोशिश करता हूं। जब मैं टाइप करता हूं:

git push origin

मुझे निम्नलिखित त्रुटि मिलती है:

The server's host key is not cached in the registry. You
have no guarantee that the server is the computer you
think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
Connection abandoned.
fatal: The remote end hung up unexpectedly

इसे कैसे हल किया जा सकता है? मैं विंडोज 7 में कमांड लाइन से गिट का उपयोग कर रहा हूं।

संपादित करें

जब मैं एक सरल ssh करने की कोशिश करता हूं

ssh user@hostname

मुझे निम्नलिखित त्रुटि मिलती है:

Could not create directory '/c//%HOMEDRIVE%%HOMEPATH%/.ssh'.
percent_expand: unknown key %H

किसी तरह यह निर्देशिका नहीं बनाएगा, क्योंकि रास्ता अमान्य है। इसे कैसे ठीक करें?

@eeses: Edit2

मेरा घर सेट है %HOMEDRIVE%%HOMEPATH%क्या यह सही है?


2
ऐसा लगता है कि $HOMEसही तरीके से सेट नहीं किया गया है। HOMEविंडोज़ पर पर्यावरण चर को सेट करने का प्रयास करें My Computer-> राइट क्लिक -> Properties-> टैब Advanced-> बटनEnvironment Variables
environment११ से ०६

1
मैं एक विंडोज़ वाला नहीं हूं, लेकिन यह मुझे उतना ही अजीब लगता है कि आपके पास /c//(संभवतः एक ड्राइव लेटर) होने के बाद भी %HOMEDRIVE%... आप अपने आप को कुछ समय के लिए अपने आप को मान के साथ जोड़कर, और इसे गूँजने से बचाने में सक्षम हो सकते हैं?
Cascabel

1
विस्तारित करें HOMEDRIVEऔर परिणामी मान पर HOMEPATHसेट HOMEकरें ...
ईके

जवाबों:


54

संदेश का अर्थ है कि होस्ट की गई कुंजी originआपके विश्वसनीय होस्ट फ़ाइल में मौजूद नहीं है।

इसके आस-पास जाने के लिए, SSH से एक सादा कनेक्शन खोलें originऔर SSH आपसे पूछेगा कि क्या आप दूरस्थ होस्ट (Git कंसोल से) पर भरोसा करना चाहते हैं:

$ ssh 127.0.0.1
The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
RSA key fingerprint is <FINGERPRINT>.
Are you sure you want to continue connecting (yes/no)?

यदि आप दूरस्थ होस्ट (यानी प्रकार yes) पर भरोसा करते हैं , तो SSH अपनी मेजबानों को ज्ञात मेजबानों की सूची में जोड़ देगा।

उसके बाद, आपको अपना करने में सक्षम होना चाहिए git push origin

एक विकल्प के रूप में, आप मैन्युअल रूप से भी की कुंजी जोड़ सकते हैं originकरने के लिए .ssh/known_hosts, लेकिन यह है कि आप के प्रारूप का पालन करना आवश्यक है known_hostsकी आदमी पेज में वर्णित के रूप फ़ाइल sshd(धारा authorized_keys फाइल प्रारूप )।


4
मुझे एक ही संदेश मिला है जब एक धक्का देने के लिए github लेकिन मैं github को ssh कर सकता हूं और मेरी known_hostsफ़ाइल में github.com है ।
मैग्नस लिंडे

1
नीचे इस मामले में जवाब देने के लिए देखें
निकिता कोकश्रोव

3
आप कमांड लाइन SSH क्लाइंट के स्थान पर, उसी उद्देश्य के लिए विंडोज़ पर PuTTY का उपयोग कर सकते हैं।

1
सुनिश्चित करें कि होस्टनाम बिल्कुल समान हैं। उदाहरण के लिए यदि आपने स्थानीय रूप से स्थापित किया है और अपने रिमोट के रूप में 'home.mydomain.com' नाम का उपयोग करते हैं, लेकिन 'लोकलहोस्ट' से कनेक्ट करने के लिए पोटीन का उपयोग करके कुंजी को स्टोर करें, तो यह काम नहीं करेगा। आपको अपने दूरस्थ url में ठीक से होस्ट नाम से कनेक्ट करने की आवश्यकता है।
जेसन गोएमाट

मेरे लिए सर्वर से पोटीन से जुड़ने का प्रयास करना तय है। आओ हम कहते हैं कि git url ssh: //git@example.ex.com: 222 / कुछ / shop.git है, इसलिए मैंने पोटीन में प्रवेश किया होस्ट नाम फ़ील्ड example.ex.com और पोर्ट 222। तब कनेक्शन विफल रहा, लेकिन मुझे लगता है कि उसने उंगली जोड़ दी जहां जरूरत हो वहां प्रिंट करें। मुझे समझ में नहीं आ रहा है कि यह कहां जोड़ा गया है क्योंकि मेरे होम डायरेक्टरी में ज्ञात_होस्ट - फाइल तब प्रभावित नहीं हुई थी जब मैंने पुरानी कुंजी को हटा दिया था
Darius.V

157

उन लोगों के लिए जो मानक कमांड प्रॉम्प्ट के माध्यम से PuTTY का उपयोग करके Windows पर MSYS Git की स्थापना कर रहे हैं, PuTTY के कैश में होस्ट जोड़ने का तरीका है

> plink.exe <host>

उदाहरण के लिए:

> plink.exe codebasehq.com

The server's host key is not cached in the registry. You
have no guarantee that the server is the computer you
think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 2e:db:b6:22:f7:bd:48:f6:da:72:bf:59:d7:75:d7:4e
If you trust this host, enter "y" to add the key to
PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without
adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the
connection.
Store key in cache? (y/n)

बस जवाब दो y, और फिर Ctrl + C बाकी।

हालांकि फिंगरप्रिंट की जांच करें। यह चेतावनी एक अच्छे कारण के लिए है। कुछ git सेवाओं के लिए फ़िंगरप्रिंट (कृपया अधिक जोड़ने के लिए संपादित करें):


15
यह स्वीकृत उत्तर होना चाहिए। यह ठीक वही है जो त्रुटि संदेश का जिक्र है। मेरे मामले में जब मैंने क्लोन किया था तो मैंने एक FQDN का उपयोग किया था, लेकिन अपनी नई मशीन पर मैंने केवल लघु स्थानीय डोमेन नाम का उपयोग करके लॉग इन किया था। मुझे मूल पर होस्ट नाम के लिए कुंजी को कैश करने के लिए FQDN के रूप में पोटीन या पलक के माध्यम से लॉगिन करना पड़ा। यह "git रिमोट -v" का उपयोग करके रिमोट के रूप में उपयोग किए जा रहे hostname को पार करने में मदद कर सकता है।
मोर

3
यह आपके द्वारा उपयोग किए जा रहे होस्ट के लिए इंटरैक्टिव PuTTY का उपयोग करने के लिए भी काम करता है। उदाहरण के लिए, यदि आप पहली बार किसी नए विंडोज मशीन पर एक गितब रिपॉजिटरी को क्लोन करने की कोशिश कर रहे हैं, तो मेजबान 'github.com' को एक सत्र खोलने के लिए PuTTY का उपयोग करें, सर्वर ट्रस्ट के बारे में संकेत स्वीकार करें, और फिर एक क्लोन पर कमांड लाइन काम करना चाहिए।
जेरेमी मैक्गी

1
आप बता सकते हैं MSYS Git उपयोग करने के लिए attemtping है plinkचलाकर $ set | grep GIT_SSHऔर के लिए जाँचGIT_SSH='C:\Program Files (x86)\PuTTY\plink.exe'
shuckc

2
मैंने पेजेंट में अपनी कुंजी जोड़कर इसे हल करना समाप्त कर दिया, और सीधे पुट्टी के साथ मेजबान तक पहुंच बनाई। यह आपको कैश में होस्ट को जोड़ने के लिए कहता है। एक ही काम करना।
नोसोस सिप

1
यदि आपका git रिपॉजिटरी एक कस्टम SSH पोर्ट पर परोसा जाता है, -Pतो पोर्ट का चयन करने के लिए उपयोग करें, जैसे plink.exe example.com -P 2222:। मैं जीथब से क्लोन करने में सक्षम था लेकिन अपने व्यक्तिगत सर्वर से नहीं, और इसने मुझे कोई अंत नहीं दिया।
Hay

79

Git Bash प्रॉम्प्ट से "सेट | grep -i ssh" करने की कोशिश करें

यदि आपका सेटअप मेरा जैसा है तो आपके पास शायद ये सेट हैं:

GIT_SSH='C:\Program Files (x86)\PuTTY\plink.exe'
PLINK_PROTOCOL=ssh
SVN_SSH='"C:\\Program Files (x86)\\PuTTY\\plink.exe"'

मैंने किया था

unset GIT_SSH
unset PLINK_PROTOCOL
unset GIT_SVN

और इसके बाद काम किया, .. मुझे लगता है कि पोटीन अपनी चाबी कहीं और $ HOME / .sh या कुछ और के रूप में बचाता है ... (मुझे एक बॉक्स पर भी समस्या है जहां $ HOME को "C: \ Users \" पर सेट किया गया था) usrnam "के बजाय" / C / उपयोगकर्ता / usrnam / "

वैसे भी, आपका माइलेज अलग-अलग हो सकता है, लेकिन यह मेरे लिए तय है। :-)

(शायद सिर्फ परेशान करना GIT_SSH के लिए पर्याप्त है, लेकिन मैं एक रोल पर था)

नोट: यदि unset आपके लिए काम नहीं करता है, तो यह कोशिश करें:

set GIT_SSH=

1
"unset GIT_SSH" ने मेरे लिए काम किया। मैंने पहले एक अलग सर्वर के लिए पेजेंट / पोटीन की स्थापना की थी, लेकिन जब मैंने गिट बैश प्रॉम्प्ट का उपयोग करके नई चाबियाँ बनाईं, तो मुझे वापस जाने की आवश्यकता थी। सहायता के लिए धन्यवाद।
सुपरमाइच

आपके कदम उठाने के बाद मैं आगे बढ़ गया लेकिन अब मुझे "इनपुट पर घुमावदार मैक" त्रुटि मिलती है ... कभी देखा है कि एक?
सीडी स्मिथ

2
गिट स्थापित करते समय आप उन चरों को सेट नहीं कर सकते। यह डिफ़ॉल्ट संस्करण भी है। हालाँकि मैंने पलक एकीकरण को भी चुना है, इसीलिए मैं यहाँ हूँ) धन्यवाद।
एंटनी हैचकिंस

1
इसने मेरे लिए भी Win7 पर काम किया। जाहिरा तौर पर पलक के साथ बैश का सेटअप मेरे मामले में समस्या पैदा कर रहा था।
नाहिल किया

2
unset GIT_SSHमेरे लिए भी काम किया, हालांकि मुझे हर बार यह करना पड़ता है कि मैं गिट बैश लॉन्च करूं जो काफी उबाऊ है। कैसे स्वचालित करने के लिए कोई विचार?
Loïc

19

मुझे संदेह है कि आपका GIT_SSHवातावरण परिवर्तनशील है %ProgramFiles(x86)%\putty\plink.exe। किसी कारण से, .ssh/known_hostsदूरस्थ होस्ट कुंजी को संग्रहीत करने के लिए PLink आपकी उपयोगकर्ता निर्देशिका में फ़ाइल का उपयोग नहीं करता है।

यदि यह वास्तव में आपका मामला है, और यह उद्देश्य पर हो सकता है यदि आप पेजेंट का उपयोग करना चाहते हैं, तो आपको पहले होस्ट से कनेक्ट करने के लिए PLink का उपयोग करने की आवश्यकता है।

"$GIT_SSH" user@hostname

आपको एक समान संदेश मिलना चाहिए

The server's host key is not cached in the registry. You
have no guarantee that the server is the computer you
think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 86:7b:1b:12:85:35:8a:b7:98:b6:d2:97:5e:96:58:1d
If you trust this host, enter "y" to add the key to
PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without
adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the
connection.
Store key in cache? (y/n)

एक बार जब आप yप्रश्न का उत्तर दे चुके होते हैं और दूरस्थ होस्ट से सफलतापूर्वक जुड़ जाते हैं, तो आपको पूरी तरह तैयार होना चाहिए। आगे बढ़ें और अपने पुश को फिर से आज़माएँ।


यह मेरे लिए PLink / पेजेंट के साथ विंडो पर Git Bash का उपयोग करने के लिए था। बहुत बहुत धन्यवाद!
amsross

1
एक छिपाने की जगह (अब Bitbucket) भंडार का उपयोग करना, मैं का इस्तेमाल किया था"$GIT_SSH" -P 7999 git@stash.domain.local
जुलिएन

4

होस्ट के लिए बस ssh'ing पर्याप्त नहीं है, कम से कम विंडोज पर। वह होस्ट कुंजी जोड़ता है ssh/known_hostsलेकिन त्रुटि अभी भी बनी हुई है।

आपको गिट बैश विंडो को बंद करने और एक नया खोलने की आवश्यकता है। फिर रजिस्ट्री कैश को साफ़ किया जाता है और फिर पुश / पुल काम करता है।


ssh/known_hostsक्या relativ है ?, USERPROFILE% मैं विन 7 पर इस मुद्दे पर आ रहा हूं, और कोई समाधान नहीं ...
फ्रैंक Nocke

2

Rene, आपका HOMEचर सही ढंग से सेट नहीं है। या तो इसे बदलने के लिए c:\Users\(your-username)या सिर्फ करने के लिए %USERNAME%


2

पलक के साथ समाधान

इस अजगर स्क्रिप्ट को इसमें सहेजें known_hosts.py:

#! /usr/bin/env python

# $Id$
# Convert OpenSSH known_hosts and known_hosts2 files to "new format" PuTTY
# host keys.
#   usage:
#     kh2reg.py [ --win ] known_hosts1 2 3 4 ... > hosts.reg
#       Creates a Windows .REG file (double-click to install).
#     kh2reg.py --unix    known_hosts1 2 3 4 ... > sshhostkeys
#       Creates data suitable for storing in ~/.putty/sshhostkeys (Unix).
# Line endings are someone else's problem as is traditional.
# Developed for Python 1.5.2.

import fileinput
import base64
import struct
import string
import re
import sys
import getopt

def winmungestr(s):
    "Duplicate of PuTTY's mungestr() in winstore.c:1.10 for Registry keys"
    candot = 0
    r = ""
    for c in s:
        if c in ' \*?%~' or ord(c)<ord(' ') or (c == '.' and not candot):
            r = r + ("%%%02X" % ord(c))
        else:
            r = r + c
        candot = 1
    return r

def strtolong(s):
    "Convert arbitrary-length big-endian binary data to a Python long"
    bytes = struct.unpack(">%luB" % len(s), s)
    return reduce ((lambda a, b: (long(a) << 8) + long(b)), bytes)

def longtohex(n):
    """Convert long int to lower-case hex.

    Ick, Python (at least in 1.5.2) doesn't appear to have a way to
    turn a long int into an unadorned hex string -- % gets upset if the
    number is too big, and raw hex() uses uppercase (sometimes), and
    adds unwanted "0x...L" around it."""

    plain=string.lower(re.match(r"0x([0-9A-Fa-f]*)l?$", hex(n), re.I).group(1))
    return "0x" + plain

output_type = 'windows'

try:
    optlist, args = getopt.getopt(sys.argv[1:], '', [ 'win', 'unix' ])
    if filter(lambda x: x[0] == '--unix', optlist):
        output_type = 'unix'
except getopt.error, e:
    sys.stderr.write(str(e) + "\n")
    sys.exit(1)

if output_type == 'windows':
    # Output REG file header.
    sys.stdout.write("""REGEDIT4

[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys]
""")

# Now process all known_hosts input.
for line in fileinput.input(args):

    try:
        # Remove leading/trailing whitespace (should zap CR and LF)
        line = string.strip (line)

        # Skip blanks and comments
        if line == '' or line[0] == '#':
            raise "Skipping input line"

        # Split line on spaces.
        fields = string.split (line, ' ')

        # Common fields
        hostpat = fields[0]
        magicnumbers = []   # placeholder
        keytype = ""        # placeholder

        # Grotty heuristic to distinguish known_hosts from known_hosts2:
        # is second field entirely decimal digits?
        if re.match (r"\d*$", fields[1]):

            # Treat as SSH-1-type host key.
            # Format: hostpat bits10 exp10 mod10 comment...
            # (PuTTY doesn't store the number of bits.)
            magicnumbers = map (long, fields[2:4])
            keytype = "rsa"

        else:

            # Treat as SSH-2-type host key.
            # Format: hostpat keytype keyblob64 comment...
            sshkeytype, blob = fields[1], base64.decodestring (fields[2])

            # 'blob' consists of a number of
            #   uint32    N (big-endian)
            #   uint8[N]  field_data
            subfields = []
            while blob:
                sizefmt = ">L"
                (size,) = struct.unpack (sizefmt, blob[0:4])
                size = int(size)   # req'd for slicage
                (data,) = struct.unpack (">%lus" % size, blob[4:size+4])
                subfields.append(data)
                blob = blob [struct.calcsize(sizefmt) + size : ]

            # The first field is keytype again, and the rest we can treat as
            # an opaque list of bignums (same numbers and order as stored
            # by PuTTY). (currently embedded keytype is ignored entirely)
            magicnumbers = map (strtolong, subfields[1:])

            # Translate key type into something PuTTY can use.
            if   sshkeytype == "ssh-rsa":   keytype = "rsa2"
            elif sshkeytype == "ssh-dss":   keytype = "dss"
            else:
                raise "Unknown SSH key type", sshkeytype

        # Now print out one line per host pattern, discarding wildcards.
        for host in string.split (hostpat, ','):
            if re.search (r"[*?!]", host):
                sys.stderr.write("Skipping wildcard host pattern '%s'\n"
                                 % host)
                continue
            elif re.match (r"\|", host):
                sys.stderr.write("Skipping hashed hostname '%s'\n" % host)
                continue
            else:
                m = re.match (r"\[([^]]*)\]:(\d*)$", host)
                if m:
                    (host, port) = m.group(1,2)
                    port = int(port)
                else:
                    port = 22
                # Slightly bizarre output key format: 'type@port:hostname'
                # XXX: does PuTTY do anything useful with literal IP[v4]s?
                key = keytype + ("@%d:%s" % (port, host))
                value = string.join (map (longtohex, magicnumbers), ',')
                if output_type == 'unix':
                    # Unix format.
                    sys.stdout.write('%s %s\n' % (key, value))
                else:
                    # Windows format.
                    # XXX: worry about double quotes?
                    sys.stdout.write("\"%s\"=\"%s\"\n"
                                     % (winmungestr(key), value))

    except "Unknown SSH key type", k:
        sys.stderr.write("Unknown SSH key type '%s', skipping\n" % k)
    except "Skipping input line":
        pass

Win7x64 और पायथन 2.7 पर परीक्षण किया गया ।

फिर भागो:

ssh-keyscan -t rsa bitbucket.org >>~/.ssh/known_hosts
python --win known_hosts.py >known_hosts.reg
start known_hosts.reg

और रजिस्ट्री में आयात करने के लिए चुनें। कीसकेन डोमेन के लिए सार्वजनिक कुंजी को पुनः प्राप्त करेगा (मुझे बिटबकेट के साथ मेरी समस्याएं थीं), और फिर अजगर स्क्रिप्ट इसे पलक प्रारूप में बदल देगा।


2

एक ही मुद्दा था, और एसएसएच पोर्ट से एसएसएच कनेक्ट करने के लिए भूल जाते हैं, जहां केवल सामान्य एसएसएच पोर्ट नहीं है, फिर होस्ट कुंजी अलग है!


मेजबान को निर्दिष्ट करने के सटीक तरीके का भी उपयोग करें, उदाहरण के लिए sit और gitserver के लिए gitserver.example.com नहीं।
मत्तीज पी

2

बस पोटीन खोलें और दूरस्थ सर्वर से कनेक्शन स्थापित करने का प्रयास करें जिसे आप अपने कोड को पुश करना चाहते हैं। जब संवाद प्रेस पर दिखाई देता है हां (आप रिमोट पर भरोसा करते हैं) तो सब कुछ ठीक होगा।


2

काम का माहौल:

  • विंडोज 10
  • Git
  • पोटीन

पहला: Regedit के अनुसार regtyy में पोटीन ज्ञात_होस्ट को हटा दें।
तब:%GIT_SSH% user@hostname विंडो के cmd में कमांड को निष्पादित करने से समस्या हल होती है।

आशा है कि यह आप सभी की मदद करता है।


1

मेरे पास भी यही मुद्दा था जब मैं अपने विंडोज 7 मशीन पर एक रिपॉजिटरी को क्लोन करने की कोशिश कर रहा था। मैंने यहां वर्णित अधिकांश उत्तरों की कोशिश की। उनमें से किसी ने मेरे लिए काम नहीं किया।

मेरे लिए क्या काम किया गया, पेजेंट (पुट्टी ऑथेंटिकेशन एजेंट) प्रोग्राम चला रहा था । एक बार जब पेजेंट बैकग्राउंड में चल रहा था, तो मैं रिपॉजिटरी में / से / के लिए क्लोन, पुश और पुल कर रहा था। यह मेरे लिए काम करता है, हो सकता है क्योंकि मैंने अपनी सार्वजनिक कुंजी को ऐसे सेट किया है कि जब भी पहली बार किसी पासवर्ड की आवश्यकता होती है और पेजेंट शुरू होता है।


जब यह पेजेंट समस्या होती है तो आपको अन्य त्रुटि संदेश प्राप्त होता है। नहीं Connection abandoned, लेकिन कुछ इस तरहAccess denied (private key)
एंड्री रीजेंटोव 10

1

PTTY से OpenSSH में परिवर्तन ने मेरे लिए इस मुद्दे को निर्धारित किया, बिना GIT_SSH को परेशान किए, आदि।


यदि आपको ATLASSIAN SOURCETREE का उपयोग करके पुश पुश / पुल संचालन करते समय बिना मान्यता प्राप्त होस्ट कुंजी के बारे में संदेश प्राप्त होता है, तो आपके पास y / n का उत्तर देने की क्षमता नहीं है और कुंजी को कोचिंग के बिना पुश / पुल संचालन को रद्द कर दिया जाएगा। हालाँकि, SourceTree Tools-> Options (General Tab) पर जाना और PuTTY से OpenSSH के तहत (SSH क्लाइंट कॉन्फ़िगरेशन के तहत) SSH क्लाइंट को बदलना, कुंजी को बिना कुछ बदले बिना कैश करने की अनुमति देगा।
रॉड डेवेल

1

मैंने इस समाधान का उपयोग करके इसी तरह की समस्या को हल किया

आपको सिर्फ एंबेडेड गिट पर स्विच करना होगा, पुश करना होगा, हां बटन दबाना होगा और फिर सिस्टम गेट पर वापस जाना होगा।

आप इस विकल्प को पा सकते हैं

Tools -> Options -> Git

1
अब v2.5.5.0 स्थान पर:C:\Users\{UserName}\AppData\Local\SourceTree\app-2.5.5\tools\putty> .\plink.exe {YourNewHost}
John_J

1

जैसा कि रोमन स्टार्कोव ने उत्तर दिया , plinkमेजबान को इसे कैश में जोड़ने की आवश्यकता है।

Git एक्सटेंशन का उपयोग करने वाले लोगों के लिए :

  1. ओपन गेट एक्सटेंशन
  2. टूल्स -> सेटिंग्स -> एसएसएच पर जाएं
  3. "Plink.exe" (यदि PuTTY का उपयोग कर) / "klink.exe" (यदि KiTTY का उपयोग कर रहा है) के लिए पथ की प्रतिलिपि बनाएँ
  4. कंसोल में, निम्न कमांड चलाएँ:

(वास्तविक रास्तों से प्रतिस्थापित करें)

<the path to plink/klink.exe> <address to the server>

जैसे

%ProgramData%\chocolatey\lib\kitty\tools\klink.exe codebasehq.com

नोट : सुनिश्चित करें कि एक ही पलक / किलिंक का उपयोग करें जो Git एक्सटेंशन का उपयोग कर रहा है!


0

मेजबान को सीधे बैश के साथ जोड़ने से समस्या का समाधान नहीं हुआ, त्रुटि तब भी हुई जब Git के एक्सटेंशन में 'Fetch all' का उपयोग किया गया। एक शाखा पर 'पुल' का उपयोग करके, आवश्यक मेजबान को बैश पॉप-अप स्क्रीन के साथ गिट एक्सटेंशन द्वारा स्वचालित रूप से जोड़ा गया था। ऐसा करने के बाद मैं 'फ़िच ऑल' को फिर से इस्तेमाल करने में सक्षम हो गया। निश्चित नहीं है कि Git एक्सटेंशन द्वारा क्या किया जाता है।


0

मैंने ऊपर दिए गए सभी तरीकों की कोशिश की है, लेकिन उनमें से कोई भी मेरे लैपटॉप पर एक ही मुद्दे को ठीक नहीं कर सका। आखिर में गिट बैश में शाखा को आगे बढ़ाने के बजाय, मैं पुश करने के लिए कछुआगेट के पुश विकल्प का उपयोग करना चाहता हूं, फिर एक विंडो पॉप-अप करके मुझे कैश में नई होस्ट कुंजी जोड़ने के लिए कहती है, हां बटन पर क्लिक करने के बाद, सब कुछ हो जाता है अब अच्छा हूं।

आशा है कि यह आप सभी की मदद करेगा।


0

मैंने एक हार्ड डिस्क को बदल दिया, विंडोज स्थापित किया। जब फ़ाइलों को अपलोड करने की कोशिश की गई तो यह कमांड विंडो प्राप्त हुई।

मैंने "y" दबाया, फिर Ctrl + C. खोला putty.exe, एक पुरानी कुंजी जोड़ दी जो कि git और धकेल दी गई फ़ाइलों में वापस आ गई।


0

बस Git एक्सटेंशन को अनइंस्टॉल करें और इसके बजाय OpenSSH चुनकर फिर से इंस्टॉल करें


0

विंडोज 7 या 10 में, मेरे लिए काम करने वाली ट्रिक GIT_SSH सिस्टम वेरिएबल को डिलीट कर रही है। यह प्लिंक का उपयोग करने से पहले सेट किया गया था, और अब पुट्टी द्वारा प्रतिस्थापित किया गया था। यह Plink.exe त्रुटि पैदा कर रहा था

पीसी के 64-बिट OS के बाद से Git (32-बिट संस्करण) और Git (जैसे Git-2.20.1-64-bit.exe) को अपडेट करने की एक पुरानी स्थापना भी थी।

वैसे भी Gitt द्वारा पुट्टी / पलक का उपयोग नहीं किया गया था क्योंकि Git इंस्टॉलेशन में Open SSH का उपयोग करने के लिए डिफ़ॉल्ट था।


0

यदि आपको ATLASSIAN SOURCETREE का उपयोग करके पुश पुश / पुल संचालन करते समय बिना मान्यता प्राप्त होस्ट कुंजी के बारे में संदेश प्राप्त होता है, तो आपके पास y / n का उत्तर देने की क्षमता नहीं है और कुंजी को कोचिंग के बिना पुश / पुल संचालन को रद्द कर दिया जाएगा। हालाँकि, SourceTree Tools-> Options (General Tab) पर जाना और PuTTY से OpenSSH के तहत (SSH क्लाइंट कॉन्फ़िगरेशन के तहत) SSH क्लाइंट को बदलना, कुंजी को बिना कुछ बदले बिना कैश करने की अनुमति देगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.