2014-07-12 8 views
5

Ich kann nicht über die Befehlszeile zu meinem Repos mit Benutzername/Pass mit git Commit jetzt commit, dass ich 2FA auf meinem Konto aktiviert habe.Commit kann nicht von der Befehlszeile aus mit Github 2FA

Ich habe ein "User Access Token", aber ich hasse es wirklich, wirklich. So kann ich jetzt nur committen, wenn ich diese superlange Zeichenfolge in meine Zwischenablage kopiere, und wenn jemand diese Zeichenfolge sieht oder irgendwie Zugang zu meiner Zwischenablage bekommt oder ich sie irgendwo aus Versehen einfügen oder ich lege sie in eine Datei und auf die Datei wird zugegriffen der Angreifer kann nur Chaos in meinen Repos verursachen?

Ich verstehe wirklich nicht, wie das sicherer ist, als sich an ein 12-stelliges Zufallszahlen-/Brief-/Symbol-Passwort zu erinnern, das nirgends notiert wird. Ich muss etwas falsch machen oder falsch verstehen, wie dieses persönliche Zugangstoken verwendet wird. Was mache ich falsch?

+0

Setzen Sie das Token in eine Datei auf Ihrem System (nur für Sie lesbar), ein d Quelle aus dieser Datei? Oder ändert sich der Token bei jeder Anmeldung? – merlin2011

+0

Wenn Sie dies mit "get-credential-winstore" https://gitcredentialstore.codeplex.com kombinieren, verschwindet dieses Problem meistens. Sie geben nur einmal Ihr Benutzerzugriffstoken ein, und git merkt sich das weiter. – vcsjones

+0

@ merlin2011, ich habe mir das angesehen, aber es gibt etwas über 'tty', das verhindert, dass Variablen von der Umgebung zurückgesendet werden. @vcsjones Ich benutze Ubuntu 12.04 – bvpx

Antwort

3

Erstens können Sie das Token-Cache: siehe:

Zweitens der Hauptunterschied zwischen einem (kürzer) Account-Passwort und ein Token ist:

  • Sie ein Token widerrufen kann (und halten Sie Ihr Passwort)
  • Sie haben können mehrere Tokens (die für eine begrenzte Verwendung oder Zeit erstellt und dann widerrufen werden)
+0

Ja, ich endete mit '.netrc', die mich nicht zu wohl fühlen macht. Ich lese ein wenig über GPG-Verschlüsselung der NETRC-Datei, aber ich fühle mich immer noch nicht gut zu wissen, dass der GPG-Schlüssel auf der Maschine an erster Stelle ist ... – bvpx

+1

Eine Passphrase geschützten GPG-Schlüssel, wohlgemerkt. Das sollte sicher genug sein. – VonC

+1

Und der zusätzliche Vorteil ist, dass Sie * mehrere Credentials * in Ihrer verschlüsselten '.netrc.asc'-Datei speichern können: eine Passphrase, die einmal pro Sitzung eingegeben wird ... und Sie können auf mehrere Server pushen, ohne eines dieser Passwörter eingeben zu müssen . – VonC

Verwandte Themen