~cpp svn+ssh://ID@zeropage.org/home/SVN/project | http://zeropage.org/svn/project | 프로젝트 진행 Repository |
~cpp svn+ssh://ID@zeropage.org/home/SVN/study | http://zeropage.org/svn/study | 스터디 진행 Repository |
~cpp protocol-name://id@hostname/remote_repository_absolute_dir
~cpp 리눅스 계정의 시스템에서 다음의 명령어를 통해서 출력되는 문장을 복사해서 관리자에게 보내주면 된다. sapius@zeropage:/home/SVN$ htpasswd -n sapius New password: Re-type new password: sapius:i2BKwIhXaPCbc // 이런 문장이다. Crypt 알고리즘으로 암호화된 문장이다.
~cpp explorer환경하에서 마우스 오른쪽 버튼을 클릭 "TortoiseSVN"->"Settings" Network"탭에서 "SSH"설정을 다음과 같이 변경 D:Program FilesTortoiseSVNbinTortoisePlink.exe" -l 계정 -pw 암호상기의 방법의 경우에는 암호가 그대로 저장되기 때문에 본인의 컴퓨터가 아닌 상황에서는 피하는 것이 좋습니다.
~cpp 1. puttygen, Pageant 를 받는다. http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html puttygen: rsa, dsa 공개키/비밀키 쌍 생성 프로그램 pageant: 키관리 프로그램 Linux 계정이 있다면 ssh-keygen 을 이용해서 생성시키는 방법도 존재한다. 이 방법이 훨씬더 빠르게 생성된다. 2. puttygen 을 실행. generate를 눌러서 키를 우선 만든다. 3. key comment 를 알아보기 쉽게 변경한다. 단순히 키의 주석을 다는 것이므로 아무걸로 해도 무관하다. keyphrase 는 주의해서 만들어야한다. 이는 private-key에 암호를 부여하는 기능으로 키파일이 악의적 사용자에게 복사되었을 때 어느정도의 안전성을 보장한다. 만약 설정하지 않으면 파일만 있다면 기타의 확인절차없이 바로 사용이 시스템에 접속하게 된다. 보면 양날의 검이라는 생각이 -_-;; 4. Save Public Key 를 눌러서 키를 저장한다. 상단에 Public key for pasting into OpenSSH authorized_keys file 란에 있는 내용을 복사해서 ~/.ssh/authorized_keys 에 붙여넣는다. (내용을 전체를 복사해야 된다. 그렇지 않으면 인증이 안된다. 전체는 한줄로 이루어진다) 만약 키가 다수개가 존재한다면 바로 다음줄에 붙여넣으면 된다. 만약 파일이 없다면 동일한 파일이름을 만들면된다. root@zeropage:~/.ssh# ls authorized_keys known_hosts root@zeropage:~/.ssh# vi authorized_keys 5. Save Private Key 룰 눌러서 키를 저장한다. 6. pageant 를 실행하여서 프라이빗 키를 등록한다. 최초 키 등록시의 암호만 입력하면 시스템에 접속하기 위해서 따로 암호를 칠 필요가 없다. 물론 키파일은 rsa로 암호화된 상태이기 때문에 사용자가 내 암호를 역으로 알아낼 수도 없다. 단지 키를 분실하고, 그 키의 암호를 해킹당한다면 수가 없다. 푸티의 에이전트로 TortoisePlink.exe 가 접속이 되는 이유는 TortoisePlink.exe가 푸티의 소스를 가져온 것이기 때문에 pageant와 호환이 되는 것이다. 푸티 비호환 프로그램에서는 그 프로그램에 맞는 키 에이전트를 설치하면 된다.어쨋듯 상기의 방법은 단순히 SVN뿐만아니라 SSH를 사용하는 모든 서버, 클라이언트에게 해당하는
~cpp RSAAuthentication yes
~cpp PubkeyAuthentication yes
~cpp AuthorizedKeysFile %h/.ssh/authorized_keys