我正在尝试使用个人访问令牌与GitHub进行身份验证。在GitHub的帮助文件中,它声明使用cURL方法进行身份验证(创建个人访问令牌)。我已经尝试过了,但是我仍然无法推送到GitHub。请注意,我正试图从未经验证的服务器(特拉维斯CI)推送。

cd $HOME
git config --global user.email "emailaddress@yahoo.com"
git config --global user.name "username"

curl -u "username:<MYTOKEN>" https://github.com/username/ol3-1.git
git clone --branch=gh-pages https://github.com/username/ol3-1.git gh-pages

cd gh-pages
mkdir buildtest
cd buildtest
touch asdf.asdf

git add -f .
git commit -m "Travis build $TRAVIS_BUILD_NUMBER pushed to gh-pages"
git push -fq origin gh-pages

这段代码会导致以下错误:

remote:匿名访问scuzzlebuzz /ol3-1。git否认。

致命:'https://github.com/scuzzlebuzzle/ol3-1.git/'认证失败"


当前回答

这可以通过使用github部署键来完成,它可以缩小对单个github回购的访问权限,以及使写权限可选。

Github部署密钥使用用户生成的ssh密钥,使用ssh-keygen创建一个私钥文件和一个公钥文件。

假设给定ssh-keygen的密钥名是key-test,私有和公共文件位于~/中。Ssh /key-test和~/. Ssh /key-test。酒吧。

假设github项目名为keytest。

要通过github项目网页向项目添加部署密钥,获取设置/部署密钥并单击添加。粘贴公钥文件的内容~/.ssh/key-test。进入目标框并确认。

修改~/的内容。Ssh /config文件包括以下内容:

Host gh-keytest
        Hostname github.com
        IdentityFile=/home/user/.ssh/key-test

注意:gh-keytest是一个任意的别名。

现在你可以使用了

git push git@gh-keytest:<githubaccountname>/keytest.git

只用推就能做到

git remote remove origin  # in case origin is already set
git remote add origin git@gh-keytest:<githubaccountname>/testscope.git
git push --set-upstream origin main

注意:用正确的分支名称替换main。

之后

git push 

是充分的。

其他回答

对于那些来自GitLab的人来说,对我有用的是:

先决条件:

创建令牌:

选择必要的权限 选择截止日期 通过按“创建个人访问令牌”生成 保存令牌!

步骤1。

添加遥控器:

Git远程添加origin https://<access-token-name>:<access-token>@gitlab.com/path/to/project.git

步骤2。

拉:

https:// < access-token-name >: <访问令牌> @gitlab.com/path/to/project.git

现在您可以从存储库中读取/写入数据了

使用新的访问令牌更新远程回购

git remote set-url origin https://{{your_username}}:{{your_new_token}}@github.com/{{repo_path}}.git

我以前使用密码使用Git CLI访问我的私有存储库,并使用Git config—global credential保存了我的凭据。辅助存储。

由于今天已经放弃了对密码的支持,我无法使用git配置命令建议的令牌更新我的凭据。

如果其他人在Linux上也有这个问题,您可以手动更新~/。git-凭据文件,例如

nano ~/.git-credentials

在:和@符号之间输入标记。(保存并关闭文件,按Ctrl + O, Enter, Ctrl + X)。

你可能还必须在证书文件中更新你的令牌后运行以下命令(参见@guhur的评论):

git config --global credential.helper store

注意,通过使用Git的凭据助手,任何有权访问您的主目录的人都可以看到您的令牌。

通常我是这样做的:

 git push https://$(git_token)@github.com/user_name/repo_name.git

git_token是从Azure DevOps中的变量配置中读取的。

你可以在这里阅读我的完整博客文章。

为了避免交出“城堡的钥匙”……

注意,sigmavirus24的响应要求你给Travis一个具有相当广泛权限的令牌——因为GitHub只提供具有广泛作用域的令牌,如“写我所有的公共回购”或“写我所有的私人回购”。

如果你想要收紧访问(需要更多的工作!),你可以使用GitHub部署密钥结合Travis加密yaml字段。

以下是该技术如何工作的草图……

首先生成一个名为my_key的RSA部署密钥(通过ssh-keygen),并将其作为部署密钥添加到你的github repo设置中。

然后……

$ password=`openssl rand -hex 32`
$ cat my_key | openssl aes-256-cbc -k "$password" -a  > my_key.enc
$ travis encrypt --add password=$password -r my-github-user/my-repo

然后使用$password文件在集成时解密你的部署密钥,通过添加到你的yaml文件:

before_script: 
  - openssl aes-256-cbc -k "$password" -d -a -in my_key.enc -out my_deploy_key
  - echo -e "Host github.com\n  IdentityFile /path/to/my_deploy_key" > ~/.ssh/config
  - echo "github.com ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAq2A7hRGmdnm9tUDbO9IDSwBK6TbQa+PXYPCPy6rbTrTtw7PHkccKrpp0yVhp5HdEIcKr6pLlVDBfOLX9QUsyCOV0wzfjIJNlGEYsdlLJizHhbn2mUjvSAHQqZETYP81eFzLQNnPHt4EVVUh7VfDESU84KezmD5QlWpXLmvU31/yMf+Se8xhHTvKSCZIFImWwoG6mbUoWf9nzpIoaSjB+weqqUUmpaaasXVal72J+UX2B+2RPW3RcT0eOzQgqlJL3RKrTJvdsjE3JEAvGq3lGHSZXy28G3skua2SmVi/w4yCE6gbODqnTWlg7+wC604ydGXA8VJiS5ap43JXiUFFAaQ==" > ~/.ssh/known_hosts

注意:最后一行预填充github的RSA密钥,这避免了在连接时手动接受的需要。