Git秘钥生成以及Gitlab配置

本文介绍如何使用Git生成SSH密钥,并将密钥添加到GitLab以实现安全地传输项目。包括确认本地密钥、生成新的SSH密钥、登录GitLab、添加SSH密钥等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

安装Git:详见http://www.cnblogs.com/xiuxingzhe/p/9300905.html

开通gitlab(开通需要咨询所在公司的gitlab管理员)账号后,本地Git仓库和gitlab仓库仍然不能传输项目,原因是要通过SSH加密才能传输,所以需要让gitlab认证本地的SSH Key

认证之前,则先使用Git生成SSH Key

 

 

1 Git生成秘钥

 

1.1 确认本地秘钥

 

SSH 秘钥默认储存在账户的主目录下的 ~/.ssh 目录

如:C:\Users\BF100400\.ssh\

查看是否包含id_rsa和id_rsa.pub(或者是id_dsa和id_dsa.pub之类成对的文件),有.pub 后缀的文件就是公钥,另一个文件则是密钥。

如果有这两个文件,则跳过1.2;如果没有这两个文件,甚至.ssh目录也没有,则需要用ssh-keygen 来创建

 

1.2 生成秘钥信息

  • 在.ssh 目录下右键打开Git Bash(.ssh目录不存在,手动创建)

 

  • 生成秘钥:ssh-keygen -t rsa -C "your_email@youremail.com" ,直接Enter就行,然后会提示输入密码(可输可不输)

     说明:命令中的email,就是gitlab中的账号,需要保持一致

 

  • 执行完成之后,在.ssh 目录下就会生成秘钥文件

 

 

2 gitlab秘钥添加

笔者当前所在公司使用的gitlab作为代码管理仓库平台,所以下面是gitlab为例说明如何进行秘钥添加,如果个人研究或学习使用的是github,方法同下

 

2.1登录gitlab

使用申请的gitlab账号登录

确保登录成功

 

2.2 添加秘钥

  • 在搜索框中搜索:SSH Keys

  • 点击 Add SSH Keys

  • 拷贝公钥文件(即1.2中生成的id_rsa.pub)中的信息到key输入框中,title可以随便起,见名知意即可。然后点击Add Keys

 

至此,git及gitlab相关配置已经全部完成,接下来可以使用git从gitlab上克隆代码来测试相关安装和配置的正确性

 

3 Git示例

 

注意:克隆代码之前确保有相关的项目代码权限(master、developer、reporter),如无权限,请求项目具有master权限的同事帮忙分配权限

 

  • 这里以verify-center项目为例(有相关权限的项目,登录gitlab后,首页右侧会全部以列表形式展示),点击verify-center获取SSH 链接地址

 

  • 在本地目标下载目录下,右键-->Git Bash Here
  • 输入命令:git clone git@gitlab.baofoo.net:clearing/verify-center.git
  • 首次拉取代码时,需要确认秘钥信息,输入yes即可

 

  • 确认项目已从gitlab上克隆到本地

 

 

项目拉取完成,可以打开使用了

 

<think>嗯,用户之前问过如何在GitLab配置Jenkins的SSH连接权限,现在他们想知道如何在Jenkins容器中创建密钥对来连接GitLab。我需要先理解他们的需求。看起来他们可能是在使用Docker容器化的Jenkins,需要生成SSH密钥对,并将公钥添加到GitLab,以便容器内的Jenkins能够访问Git仓库。 首先,用户可能已经了解如何在宿主机上生成密钥,但容器环境可能不同。需要指导他们在容器内部生成密钥,或者将宿主机密钥挂载到容器中。同时,要考虑容器重启后密钥的持久化问题,否则每次重启容器密钥都会丢失,导致连接失败。 接下来,步骤可能包括进入Jenkins容器生成密钥对,或者使用docker exec命令执行生成密钥的操作。然后需要将公钥添加到GitLab项目的Deploy Keys或者服务账户中。此外,还要确保Jenkins容器内的SSH配置正确,比如known_hosts文件,避免主机验证问题。 用户可能的疑问点在于如何在容器中生成密钥,如何持久化存储,以及如何正确配置GitLab。可能需要详细说明每个步骤,包括具体的命令和路径。另外,用户可能对权限问题不太清楚,比如是否需要写权限,或者如何管理多个项目的访问。 还要考虑用户是否使用Docker Compose或者Kubernetes,不同的部署方式可能会影响存储卷的配置。不过用户的问题比较基础,可能只是简单的Docker运行命令,所以重点放在基本的Docker容器操作上。 最后,需要验证连接是否成功,给出测试命令,如git clone或者ssh -T,确保用户能够确认配置正确。常见问题排查部分也很重要,比如权限不足、密钥路径错误、known_hosts缺失等,帮助用户自行解决问题。</think>--- ### **在 Jenkins 容器中创建 SSH 密钥对连接 GitLab 的完整流程** 以下是分步操作指南,帮助你在 Jenkins 容器内生成 SSH 密钥对,并配置 GitLab 访问权限: --- ### **1. 进入 Jenkins 容器生成密钥对** #### **步骤说明**: 1. **进入容器终端** 使用 `docker exec` 命令进入正在运行的 Jenkins 容器: ```bash docker exec -it jenkins-container /bin/bash ``` > 📌 如果容器未使用 root 用户,可添加 `-u root` 参数(例如:`docker exec -it -u root jenkins-container /bin/bash`)。 2. **生成 SSH 密钥对** 在容器内执行以下命令(默认生成路径为 `/var/jenkins_home/.ssh/`): ```bash ssh-keygen -t rsa -b 4096 -C "jenkins-container@gitlab" ``` - 按提示操作(可直接回车跳过密码,避免交互式问题)。 3. **验证密钥文件** 检查生成密钥文件: ```bash ls -al ~/.ssh/ # 应看到 id_rsa(私钥)和 id_rsa.pub(公钥) ``` --- ### **2. 配置 GitLab 公钥** #### **方案选择**: - **方案 A:使用 Deploy Keys(推荐单仓库访问)** 1. 复制公钥内容: ```bash cat ~/.ssh/id_rsa.pub ``` 2. 进入 GitLab 项目 -> **Settings -> Repository -> Deploy Keys** -> 添加公钥,勾选 **Write access allowed**(按需选择读写权限)。 - **方案 B:使用服务账户(多仓库访问)** 1. 在 GitLab 中创建专用用户(如 `jenkins-container`)。 2. 将公钥添加到该用户的 **SSH Keys**(路径:用户 Profile -> **SSH Keys**)。 3. 将该用户添加到目标仓库的 **Members** 中,并分配角色(如 `Developer`)。 --- ### **3. 持久化 Jenkins 容器中的 SSH 配置** #### **关键操作**: - **挂载持久化存储卷** 在启动 Jenkins 容器时,通过 Docker 卷(Volume)将 `.ssh` 目录挂载到宿主机,避免容器重启后密钥丢失: ```bash docker run -d \ --name jenkins \ -p 8080:8080 \ -v jenkins_home:/var/jenkins_home \ -v /host/path/.ssh:/var/jenkins_home/.ssh \ # 挂载 SSH 目录 jenkins/jenkins:lts ``` - **修复目录权限** 如果容器用户非 root,需确保挂载目录的权限与容器内用户一致(例如 UID 1000): ```bash chown -R 1000:1000 /host/path/.ssh ``` --- ### **4. 配置 Jenkins 凭据** 1. 进入 Jenkins 控制台 -> **Manage Jenkins -> Credentials -> System -> Global credentials**。 2. 点击 **Add Credentials**,选择类型为 **SSH Username with private key**: - **Username**:填写 GitLab 用户名(如果使用 Deploy Keys,可留空或填 `git`)。 - **Private Key**:粘贴容器内 `id_rsa` 文件内容(通过 `cat ~/.ssh/id_rsa` 获取)。 3. 保存凭据,后续在 Pipeline 或 Job 中引用此凭据。 --- ### **5. 验证 SSH 连接** 在 Jenkins 容器内执行以下命令测试连通性: ```bash # 测试 GitLab 服务器响应 ssh -T git@gitlab.example.com # 预期输出:Welcome to GitLab, @username! # 测试仓库克隆权限 git clone git@gitlab.example.com:your-group/your-project.git # 应成功拉取代码 ``` --- ### **6. 常见问题与修复** | **问题现象** | **解决方案** | |---------------------------|-----------------------------------------------------------------------------| | `Permission denied (publickey)` | 检查公钥是否正确添加到 GitLab,并确保私钥路径在 Jenkins 凭据中配置正确。 | | `Host key verification failed` | 手动将 GitLab 服务器指纹添加到容器内的 `known_hosts`:<br>`ssh-keyscan gitlab.example.com >> ~/.ssh/known_hosts` | | 容器重启后密钥丢失 | 确保通过 Docker 卷持久化挂载 `.ssh` 目录(参考步骤 3)。 | --- ### **附加:通过 Dockerfile 预配置密钥(高级)** 若需在构建镜像时预置密钥,可编写 Dockerfile: ```dockerfile FROM jenkins/jenkins:lts USER root # 生成 SSH 密钥(仅限测试环境,生产环境建议动态挂载) RUN mkdir -p /var/jenkins_home/.ssh && \ ssh-keygen -t rsa -b 4096 -N "" -f /var/jenkins_home/.ssh/id_rsa USER jenkins ``` > ⚠️ 注意:**此方法会将私钥固化到镜像中,存在安全风险,仅建议用于测试**。 --- 通过以上步骤,Jenkins 容器可通过 SSH 密钥安全访问 GitLab 仓库,适用于持续集成流水线中的代码拉取、推送等操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值