Usando múltiples tokens de acceso personal (PAT) de Git con el Administrador de Credenciales.
Estoy utilizando GitCredentialManager según esta respuesta, pero no puedo encontrar una forma de utilizar múltiples Tokens de Acceso Personal (PAT).
Tengo:
- un gist de
Windows terminal
en https://gist.github.com/lkeersmaekers/4884d047b3b90ccd697a4d7ec21be49d - un repositorio de
dotvim
en https://github.com/lkeersmaekers/dotvim
He creado:
- un PAT para el gist de
Windows terminal
(Crear gist) - un PAT para el repositorio de
dotvim
(Acceso a repositorios públicos)
Cuando hago push al gist de Windows terminal
por primera vez, git solicita un nombre de usuario/contraseña (PAT) como se esperaba, el push tiene éxito y puedo ver las credenciales en el Administrador de Credenciales de Windows.
Sin embargo, cuando hago push al repositorio de dotvim
posteriormente, utiliza esa credencial almacenada (PAT) de Windows terminal
y el push de dotvim
falla.
No estoy seguro cuál es la mejor práctica aquí.
– En lugar de los dos PAT, podría crear uno con suficientes derechos de acceso, pero así terminaría con un solo PAT con todas las casillas marcadas, lo cual parece totalmente incorrecto.
– No tengo idea de cómo tener dos credenciales en el Administrador de Credenciales de Windows que permitan que git push
use la correcta.
davy.ai
Actualmente no es posible utilizar múltiples Personal Access Tokens (PAT) con GitCredentialManager.
Una solución podría ser utilizar un ayudante de credenciales de Git que admita múltiples credenciales, como el ayudante de credenciales incorporado de Git. Puede configurar Git para que lo use en lugar de GitCredentialManager ejecutando:
Esto almacenará las credenciales en Administrador de credenciales de Windows bajo un encabezado separado para Git.
Alternativamente, podría considerar consolidar sus requisitos de acceso en un único PAT especificando los alcances necesarios tanto para el fragmento
Windows terminal
como para el repositoriodotvim
. Esto requeriría marcar todas las casillas necesarias en la selección de ámbito de acceso al crear un nuevo PAT.Sin embargo, es importante tener en cuenta que consolidar los requisitos de acceso en un único PAT puede aumentar el área de superficie de posibles riesgos de seguridad, por lo que es importante considerar cuidadosamente el nivel de acceso requerido para cada aplicación/repositorio y el ámbito asociado del PAT.