Git push richiede nome utente e password


1437

Ho clonato un repository Git dal mio account GitHub al mio PC.

Voglio lavorare con il mio PC e laptop, ma con un account GitHub.

Quando provo a spingere o estrarre da GitHub usando il mio PC, richiede un nome utente e una password, ma non quando uso il laptop!

Non voglio digitare il mio nome utente e password ogni volta che interagisco  origin. Cosa mi sto perdendo qui?


1
Sì, ma cosa dovrei fare? Ho generato il keygen cos'altro?
TooCooL

1
Devi registrare il pubkey con il tuo account Github ( github.com/account/ssh ) e configurare il tuo client SSH per utilizzare il nome utente corretto.
jwodder,

1
Ho fatto tutto questo ma richiede ancora nome utente e password! è possibile utilizzare un account con due PC?
TooCooL

1
Questa domanda copre abbastanza bene tutte le opzioni disponibili: stackoverflow.com/questions/5343068/…
ford

2
Non è più necessario passare a ssh. È possibile anche con HTTPS. Controlla la mia risposta
Varun Achar,

Risposte:


1961

Una causa comune è la clonazione mediante l'impostazione predefinita (HTTPS) anziché SSH. Puoi correggerlo andando al tuo repository, facendo clic su "Clona o scarica", quindi facendo clic sul pulsante "Usa SSH" sopra il campo URL e aggiornando l'URL del tuo telecomando di origine in questo modo:

git remote set-url origin git@github.com:username/repo.git

Questo è documentato su GitHub: passaggio degli URL remoti da HTTPS a SSH .


61
E per capire come modificare l'URL, andate qui: stackoverflow.com/a/2432799/60488 (spoiler: git remote set-url origin git://new.url.here)
Johan Kool

136
Se non riesci a utilizzare ssh per restrizioni di sicurezza (come me) puoi fare: git remote set-url origin https://name:password@github.com/repo.git (estratto da un commento qui)
Bruno Berisso

134
Perché la clonazione con HTTPS è un errore comune? GitHub ora consiglia di utilizzare HTTPS.
Dennis,

8
@smftre per impostazione predefinita è il caso, ma puoi usare un aiuto per memorizzare le tue credenziali .
Dennis,

28
Risolto il Permission denied (publickey)problema con l' utilizzo di questa guida: help.github.com/articles/generating-ssh-keys .
voltrevo,

386

Autenticazione permanente con i repository Git

Eseguire il comando seguente per abilitare la memorizzazione nella cache delle credenziali :

$ git config credential.helper store
$ git push https://github.com/owner/repo.git

Username for 'https://github.com': <USERNAME>
Password for 'https://USERNAME@github.com': <PASSWORD>

Dovresti anche specificare che la cache scade ,

git config --global credential.helper 'cache --timeout 7200'

Dopo aver abilitato la memorizzazione nella cache delle credenziali, verrà memorizzato nella cache per 7200 secondi (2 ore) .


potresti anche dover cambiare l'URL remoto con git remote set-url origin https://git@github.com/<owner>/<repo>.git Questo funziona anche con 2FA
Bron Davies

14
Questa dovrebbe essere la risposta accettata. Risponde esattamente alla domanda.
Abraham TS,

sarà automaticamente cancellato dai file ubuntu a dopo 7200 per motivi di sicurezza?
usama,

o 43.200 per 12 ore. Accedi una volta al giorno. Questo potrebbe essere più ragionevole per alcuni.
Urasquirrel,

Ho appena provato questo: ho:fatal: protocol 'https' is not supported
Joel

134

Ho appena riscontrato lo stesso problema e la soluzione più semplice che ho trovato era utilizzare l'URL SSH invece di quello HTTPS:

ssh://git@github.com/username/repo.git

E non questo:

https://github.com/username/repo.git

Ora puoi convalidare solo con la chiave SSH invece di usernamee password.


1
Il modo più semplice per risolvere il problema, basta modificare l'URL di origine remoto. È tutto. Fatto. Grazie!
JOM

1
Questo ha funzionato per me, ma prima ho bisogno di affrontare questo: stackoverflow.com/questions/2643502/...
Sridhar Sarnobat

per impostare la chiave SSH è possibile fare riferimento a help.github.com/articles/connecting-to-github-with-ssh
ksridhar

120

Oltre a passare a SSH, puoi anche continuare a utilizzare HTTPS, se non ti dispiace inserire la password in chiaro. Metti questo nel tuo ~/.netrce non ti chiederà il tuo nome utente / password (almeno su Linux e Mac):

machine github.com
       login <user>
       password <password>

Aggiunta (vedi il secondo commento di VonC): su Windows il nome del file è %HOME%\_netrc.

Leggi anche il primo commento di VonC nel caso in cui desideri crittografare.

Un'altra aggiunta (vedi il commento di user137717) che puoi usare se hai Git 1.7.10 o più recente .

Memorizza la tua password GitHub in Git usando un helper di credenziali :

Se stai clonando i repository GitHub usando HTTPS, puoi usare un helper di credenziali per dire a Git di ricordare il tuo nome utente e password GitHub ogni volta che parla con GitHub.

Funziona anche su Linux, Mac e Windows.


3
Sì, funziona su Linux, ma non funziona per gitbash su Windows.
Vendite Dielson,

3
@dolmen Capisco cosa intendi, ma se ti dispiace inserire la password in un testo chiaro, puoi ... crittografarla;) Vedi stackoverflow.com/a/18362082/6309 . e che è anche compatibile con il 2-fattore di autenticazione (2FA) di Github: stackoverflow.com/a/18607931/6309
VonC

3
@Sales funziona perfettamente da una sessione DOS o da un git bash su Windows, purché tu chiami il tuo file %HOME%\_netrc(invece di ~/.netrc). Vedi anche stackoverflow.com/a/18362082/6309 per crittografare quel file.
VonC,

1
Funziona molto bene in Linux, specialmente usando git su VPN.
Evan Hu,

3
non è necessario metterlo in chiaro o crittografarlo. l'utility helper la memorizzerà nella cache per te e impiegherà 30 secondi per la configurazione. help.github.com/articles/caching-your-github-password-in-git/…
user137717

86

Per i non iniziati che sono confusi dalle risposte precedenti, puoi fare:

git remote -v

Che risponderà con qualcosa di simile

origin    https://yourname@github.com/yourname/yourrepo.git (fetch)
origin    https://yourname@github.com/yourname/yourrepo.git (push)

Quindi puoi eseguire il comando che molti altri hanno suggerito, ma ora conosci il tuo nome e il tuo ritorno dall'alto, quindi puoi semplicemente tagliare e incollare yourname/yourrepo.gitdall'alto in:

git remote set-url origin git@github.com:yourname/yourrepo.git

1
Ci ho provato Mi chiede paraphrasesempre. Non ne ho creato uno
samayo il

Cosa succede al posto di yourrepo?
Raphi,

2
@Raphi corri git remote -ve guarda cosa viene fuori
Davide

1
Altre risposte dovrebbero anteporre questo consiglio.
Bennett Brown,

57

Se stai usando SSH e la chiave privata viene crittografata con una passphrase, allora ci si può comunque verrà richiesto di inserire la passphrase / password per la chiave privata quando si fanno operazioni di rete con Git come push, pulle fetch.

Utilizzare ssh-agent per salvare le credenziali della passphrase / password della chiave privata

Se si desidera evitare di inserire ogni volta la passphrase, è possibile utilizzare ssh-agentper memorizzare le credenziali della passphrase della chiave privata una volta per sessione terminale, come spiego nella mia risposta a Impossibile aprire una connessione al proprio agente di autenticazione :

$ eval `ssh-agent -s`
$ ssh-add

In un Bash msysgit di Windows, è necessario valutare l'output di ssh-agent, ma non sono sicuro se è necessario fare lo stesso in altri ambienti di sviluppo e sistemi operativi.

ssh-addcerca una chiave privata nella .sshcartella principale chiamata id_rsa, che è il nome predefinito, ma è possibile passare un percorso file a una chiave con un nome diverso.

Uccidere l'agente

Al termine della sessione del terminale, è possibile arrestare ssh-agentcon il flag di interruzione -k:

$ ssh-agent -k

Come spiegato nel ssh-agentmanuale :

-k

Uccidi l'agente corrente (fornito dalla variabile d'ambiente SSH_AGENT_PID).

Timeout opzionale

Inoltre, può richiedere un parametro di timeout opzionale in questo modo:

$ ssh-add -t <timeout>

dove <timeout>è del formato <n>hper <n>ore, <n>mper <n>minuti, e così via.

Secondo il ssh-agentmanuale :

-t life

Impostare un valore predefinito per la durata massima delle identità aggiunte all'agente. La durata può essere specificata in secondi o in un formato orario specificato in sshd_config (5) . Una durata specificata per un'identità con ssh-add (1) sostituisce questo valore. Senza questa opzione la durata massima predefinita è per sempre.

Vedi questa pagina per più formati temporali .

Avviso di sicurezza per gli utenti Cygwin

Gli utenti di Cygwin dovrebbero essere consapevoli di un potenziale rischio per la sicurezza con l'utilizzo di ssh-agent in Cygwin :

le persone dovrebbero essere consapevoli dei potenziali pericoli di ssh-agent sotto Cygwin 1 , sebbene sotto un netstat locale e portcan remoti non sembra che la porta specificata in / tmp / ssh-foo sia accessibile a chiunque ...?

[1]: http://www.cygwin.com/ml/cygwin/2001-01/msg00063.html

E al link citato :

Si noti tuttavia che socket di dominio Unix di Cygwin sono intrinsecamente insicuro e così ho fortemente scoraggiare l'utilizzo di ssh-agent sotto Cygwin.

quando si esegue ssh-agent sotto Cygwin, viene creato il socket AF_UNIX nella /tmp/ssh-$USERNAME/directory. In Cygwin le prese AF_UNIX sono emulate tramite prese AF_INET. Puoi facilmente vederlo se guarderai nel /tmp/ssh-$USERNAME/agent-socket-*file tramite Blocco note. Vedrai qualcosa del genere

!<socket >2080

quindi corri netstat -ae sorprendi! Hai qualche programma che ascolta la porta 2080. È ssh-agent. Quando ssh riceve una richiesta RSA dal server, si riferisce al corrispondente /tmp/ssh-$USERNAME/agent-socket-*(in Cygwin, nel nostro caso, ciò significa che aprirà la connessione a localhost:2080) e chiede a ssh-agent di elaborare la sfida RSA con la chiave privata che ha, e quindi passa semplicemente la risposta ricevuta dall'agente ssh al server.

In Unix, un tale scenario funziona senza problemi, poiché il kernel Unix verifica le autorizzazioni quando il programma tenta di accedere a un socket AF_UNIX. Per i socket AF_INET, tuttavia, le connessioni sono anonime (leggi "insicuro"). Immagina di avere l'agente ssh di Cygwin in esecuzione. Un hacker malintenzionato può eseguire la scansione della tua casella, individuare la porta aperta utilizzata da ssh-agent, aprire una connessione al tuo server SSH, ricevere la sfida RSA da essa, inviarla al tuo ssh-agent tramite una porta aperta che ha trovato, ricevere il Risposta RSA, invialo al server SSH e voilà, ha effettuato correttamente l'accesso al tuo server come te.


Sembra bello e dettagliato. Mi sono preso cura dell'helper delle credenziali https e tu ti sei occupato delle connessioni ssh! +1
VonC

49

Fonte: imposta Git

Il seguente comando salverà la tua password in memoria per qualche tempo (per Git 1.7.10 o successivo).

$ git config --global credential.helper cache
# Set git to use the credential memory cache

$ git config --global credential.helper 'cache --timeout=3600'
# Set the cache to timeout after one hour (setting is in seconds)

2
Preferisco la guida per le credenziali "netrc" ( stackoverflow.com/a/18362082/6309 ) per la memorizzazione nella cache di più credenziali (senza dover ricordare tutte le password). Ma se siete su Windows e si desidera utilizzare la cache di memoria, è necessario WinStore ( stackoverflow.com/a/15310274/6309 )
VonC

9
Questa è la risposta migliore finora IMHO.
Chiel ten Brinke,

35

Quando usi https per Git pull & push, configura semplicemente il remote.origin.urltuo progetto, per evitare di inserire username (o / e password) ogni volta che premi.

Come configurare remote.origin.url:

Formato URL:
    https: // {username: password @} {github.com/ proprietario} / {} repo

Parametri nell'URL:

* nome utente 
Facoltativo, il nome utente da utilizzare quando necessario.
autenticazione, se specificato, non è necessario inserire nuovamente il nome utente quando è necessaria l'autenticazione. Non usare la posta elettronica; usa il tuo nome utente che non ha "@", altrimenti l'URL non può essere analizzato correttamente, * parola d'ordine facoltativo, la password da utilizzare quando è necessaria l'autenticazione. Se specificato, non è necessario immettere nuovamente la password quando è necessaria l'autenticazione. Mancia: questo valore è memorizzato come testo normale, quindi per motivi di sicurezza, non specificare questo parametro, * per esempio git config remote.origin.url https: //eric@github.com/eric/myproject

@Update: utilizzo ssh

Penso che usare il sshprotocollo sia una soluzione migliore di https, anche se il passo di installazione è un po 'più complesso.

Passaggi approssimativi:

  • Creare chiavi ssh usando il comando, ad esempio ssh-keygensu Linux, su Windows msysgitfornire comandi simili.
  • Conservare la chiave privata sul computer locale in una posizione corretta, ad es ~/.ssh. E aggiungilo all'agente ssh tramite ssh-addcomando.
  • Carica la chiave pubblica sul server Git.
  • Modifica remote.origin.urldello sshstile del repository Git , ad es.git@gitlab.com:myaccount/myrepo.git
  • Quindi quando si tira o si spinge, non è necessario inserire mai il nome utente o la password.

Suggerimenti:

  • Se la chiave ssh ha una passphrase, è necessario inserirla al primo utilizzo della chiave dopo ogni riavvio della macchina, per impostazione predefinita.

@Update - Cambia tra httpse sshprotocollo.

Basta cambiare remote.origin.urlsarà sufficiente, oppure puoi modificarlo repo_home/.git/configdirettamente per cambiare il valore (es. Usando visu Linux).

Di solito aggiungo una riga per ogni protocollo e ne commento uno usando #.

Per esempio

["origine" remota]
        url = git@gitlab.com: myaccount / myrepo.git
        # url = https: //myaccount@gitlab.com/myaccount/myrepo.git
        fetch = + refs / heads / *: refs / telecomandi / origin / *

Sei sicuro dell'espansione del nome utente del supporto URL basato su http [s] ? Il manuale git-fetch(1)menziona solo gli URL basati su git/ ssh.
giorno

@plmday sì, lo sto usando, la mia versione git è 1.8.2.3 e 1.8.4, non sono sicuro che una versione più alta cambierà su questo.
Eric Wang,

1
NB fornire la password nell'URL (anche quando si utilizza HTTPS) significa che è visibile a tutto tra te e il tuo repository.
William,

3
No, fornire la password https://username:password@github.com/è sicuro. Vedi stackoverflow.com/questions/4980912/…
slowhand il

1
E questo era quello che stavo cercando (per l'automazione completa)
Joshua,

16

Puoi memorizzare nella cache la tua password GitHub in Git:

Segui le istruzioni dalla documentazione ufficiale di GitHub .

Dopo aver seguito le istruzioni dal link sopra, dovresti essere in grado di spingere / tirare nel / dal tuo repository senza digitare il tuo nome utente / password ogni volta.


5
questa è la migliore risposta qui e dovrebbe essere quella accettata dall'IMO
TheZuck il

1
D'accordo, una risposta che citi la documentazione ufficiale dovrebbe avere la precedenza. Ho seguito volentieri le loro istruzioni e preferisco usare convenzioni standard.
johnnieb,

10

Ecco un'altra opzione:

Invece di scrivere

git push origin HEAD

Puoi scrivere:

git push https://user:pass@yourrepo.com/path HEAD

Ovviamente, con la maggior parte delle shell ciò comporterà la memorizzazione nella cache della password nella cronologia, quindi tienilo a mente.


1
In Bash, aggiungendo uno o più leader spazi di solito tenerlo fuori dalla storia. Ma non in Git Bash , però.
Peter Mortensen,

Questo ha funzionato semplicemente per me :)
Naveen Kumar V

9

Ciò che ha funzionato per me è stato modificare .git/confige utilizzare

[remote "origin"]
        url = https://<login>:<password>@gitlab.com(...).git

Inutile dire che questo è un modo insicuro di memorizzare la password, ma ci sono ambienti / casi in cui questo potrebbe non essere un problema.


6

Se la chiave o il .netrcfile SSH non ha funzionato per te, un'altra soluzione semplice, ma meno sicura, che potrebbe funzionare per te è git-credential-store - Helper per archiviare le credenziali sul disco:

git config --global credential.helper store

Per impostazione predefinita, le credenziali verranno salvate nel file ~/.git-credentials. Sarà creato e scritto su.

Nota che l'uso di questo helper memorizzerà le tue password non crittografate su disco, protette solo dalle autorizzazioni del filesystem. Se questo potrebbe non essere un compromesso sulla sicurezza accettabile.


5

Ho avuto lo stesso problema.

Quindi ho cambiato il .git/configfile dal mio progetto,

url = https://github.com/<your-user-here>/<your-repo-here>

per

url = git@github.com:<your-user-here>/<your-repo-here>

e ha aggiunto la chiave pubblica SSH al profilo Git in fase di impostazione.

Per la chiave pubblica SSH:

cat ~/.ssh/id_rsa.pub

1
con cat ~/.ssh/id_rsa.pubget the rsa key and paste in git web portal setting.
Anupam Maurya,

4

Aggiornamento per HTTPS:

GitHub ha lanciato un nuovo programma per Windows che memorizza le tue credenziali quando usi HTTPS:

Usare:

  • Scarica il programma da qui

  • Una volta eseguito il programma, modificherà il tuo .gitconfigfile. Ricontrolla se è stato modificato correttamente .gitconfigse ne hai diversi. Se non ha modificato quello corretto, aggiungi quanto segue al tuo.gitconfig

    [credential]
        helper = !'C:\\Path\\To\\Your\\Downloaded\\File\\git-credential-winstore.exe'
    

    NOTA dopo l'interruzione di riga [credential]. È richiesto.

  • Apri il tuo client da riga di comando e prova git push origin masteruna volta. Se ti chiede una password, inseriscila e hai finito. Password salvata!


Grazie Varun, incanto lavorato!
Joyy,

4

Per gli utenti di Windows Git, dopo l'esecuzione git config --global credential.helper store, se richiede ancora una password, è meglio controllare dove viene scritto il file di configurazione, usando questo comando

git config --list --show-origin

Nel mio caso, dopo aver modificato manualmente il file di configurazione 'C: \ Programmi \ Git \ mingw64 \ etc \ gitconfig' e aver aggiunto il seguente testo, ha funzionato.

[credential]
    helper = store

3

Fondamentalmente hai due opzioni.

Se usi lo stesso utente su entrambe le macchine devi copiare la chiave .pub sul tuo PC, quindi GitHub sa che sei lo stesso utente.

Se hai creato un nuovo file .pub per il tuo PC e desideri trattare i computer come utenti diversi, devi registrare il nuovo file .pub sul sito Web GitHub.

Se il problema persiste, è possibile che ssh non sia configurato correttamente e che ssh non riesca a trovare la posizione delle chiavi. Provare

ssh -vv username@github.com

Per ottenere maggiori informazioni sul perché SSH non riesce.


3

Aggiornamento diretto del file di configurazione di Git ( se non si desidera memorizzare comandi elaborati ):

Apri il tuo .git/configfile nel tuo editor di testo preferito. Sarà nella cartella che hai clonato o nel repository in cui ti sei esibito git init. Vai in quel repository. .gitè una cartella nascosta e premendo Ctrl+ Hdovrebbe mostrare la cartella nascosta (ls -a nel terminale).

Di seguito è riportato un esempio del .git/configfile. Copia e incolla queste righe e assicurati di aggiornarle con le tue informazioni Git.

[user]
        name = Tux
        email = tux@gmail.com
        username = happy_feet

[remote "origin"]
        url = https://github.com/happy_feet/my_code.git
        fetch = +refs/heads/*:refs/remotes/origin/*

Modificare la parte URL con il seguente formato per SSH:

url = git@github.com:happy_feet/my_code.git

( I formati precedenti non cambiano con vari server remoti Git come GitHub o Bitbucket. È lo stesso se si utilizza Git per il controllo della versione ):

Nota: il modo SSH di connettersi a un repository Git remoto richiederà di aggiungere la chiave SSH pubblica al server remoto Git ( come GitHub o Bitbucket. Cerca le chiavi SSH nella pagina delle impostazioni ).

Per sapere come generare le chiavi SSH, consultare: Creazione di chiavi SSH


2

Questo è ciò che ha funzionato per me:

git remote set-url origin https://username@github.com/username/reponame.git

Esempio:

git remote set-url origin https://jsmith@github.com/jsmith/master.git

Grazie ho votato per la tua risposta
Mandeep Singh,

2

È necessario eseguire due passaggi:

  1. git remote remove origin
  2. git remote add origin git@github.com:NuggetAI/nugget.git

Notare che l'URL Git è un URL SSH e non un URL HTTPS ... Che è possibile selezionare da qui:

Inserisci qui la descrizione dell'immagine


2

Se hai clonato HTTPS invece di SSH e stai riscontrando problemi con il nome utente e la password richiesta in pull, push e fetch. Puoi risolvere questo problema semplicemente per UBUNTU

Passaggio 1: passa alla directory principale

cd ~/

crea un file .git-credentials

Aggiungi questo contenuto a quel file con te usename passwordegithosting URL

https://user:pass@example.com

Quindi eseguire il comando

git config --global credential.helper store

Ora sarai in grado di estrarre push e recuperare tutti i dettagli dal tuo repository senza problemi.


0

Se si utilizza Git (ad esempio Git Bash) in Windows (e se non si desidera passare da HTTPS a SSH), è possibile utilizzare anche Git Credential Manager per Windows

Questa applicazione manterrà il nome utente e la password per te ...


0

Come molti utenti hanno detto, devi solo cambiare l'URL del repository Git da HTTPS a SSH.

Se non hai generato una chiave SSH nel tuo computer, dovrai farlo.

Proprio come un'informazione aggiuntiva, dopo aver fatto questa modifica continuavo a ricevere lo stesso errore:

Permesso negato.

Nel mio caso, il problema era che stavo usando la shell di Windows per eseguire il comando ngh; poiché questo comando dovrebbe aprire un prompt per richiedere la frase SSH e la shell di Windows non apre questo tipo di prompt, l'autenticazione non è riuscita.

Quindi, dovevo solo aprire la shell Git ed eseguire il comando ngh lì, mettere la frase SSH nel prompt ogni volta che lo chiedeva e "voilà" ... Funzionava bene!


0
    # create the company identity file
    ssh-keygen -t rsa -b 4096 -C "first.last@corp.com"
    # save private key to ~/.ssh/id_rsa.corp, 
    cat ~/.ssh/id_rsa.corp.pub # copy paste this string into your corp web ui security ssh keys

    # create your private identify file
    ssh-keygen -t rsa -b 4096 -C "me@gmail.com"
    # save private key to ~/.ssh/id_rsa.me, note the public key ~/.ssh/id_rsa.me.pub
    cat ~/.ssh/id_rsa.me.pub # copy paste this one into your githubs, private keys

    # clone company internal repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@git.in.corp.com:corp/project.git

    export git_msg="my commit msg with my corporate identity"
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@corp.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push 

    # clone public repo as follows
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.corp -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git clone git@github.com:acoolprojectowner/coolproject.git

    export git_msg="my commit msg with my personal identity"
    git add --all ; git commit -m "$git_msg" --author "MeFirst MeLast <first.last@gmail.com>"
    GIT_SSH_COMMAND="ssh -i ~/.ssh/id_rsa.me -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no" \
    git push 

    # stop :: how-to use different ssh identity files

0

Se hai abilitato 2FA sul tuo account Github, la tua password normale non funzionerà per questo scopo, ma puoi generare un token di accesso personale e utilizzarlo al suo posto.

Visita la pagina Settings-> Developer Settings-> Personal Access Tokensin GitHub ( https://github.com/settings/tokens/new ) e genera un nuovo token con tutte le autorizzazioni Repo :

generare un token di accesso personale GitHub

La pagina visualizzerà quindi il nuovo valore del token. Salva questo valore e usalo al posto della tua password quando invii al tuo repository su GitHub:

> git push origin develop
Username for 'https://github.com': <your username>
Password for 'https://<your username>@github.com': <your personal access token>
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.