Po długiej bitwie, wielu wyszukiwaniach Google dla przykładów Jgit i znacznie więcej bólu, znalazłem rozwiązanie!
Zasadniczo przesłonić i SessionFactory z własną rękę i wstrzyknąć swój certyfikat na czas połączenia:
public class CustomConfigSessionFactory : JschConfigSessionFactory
{
public string PrivateKey { get; set; }
public string PublicKey { get; set; }
protected override void Configure(OpenSshConfig.Host hc, Session session)
{
var config = new Properties();
config["StrictHostKeyChecking"] = "no";
config["PreferredAuthentications"] = "publickey";
session.SetConfig(config);
var jsch = this.GetJSch(hc, FS.DETECTED);
jsch.AddIdentity("KeyPair", Encoding.UTF8.GetBytes(PrivateKey), Encoding.UTF8.GetBytes(PublicKey), null);
}
}
a następnie zastosować ją tak:
var customConfigSessionFactory = new CustomConfigSessionFactory();
customConfigSessionFactory.PrivateKey = properties.PrivateKey;
customConfigSessionFactory.PublicKey = properties.PublicKey;
NGit.Transport.JschConfigSessionFactory.SetInstance(customConfigSessionFactory);
var git = Git.CloneRepository()
.SetDirectory(properties.OutputPath)
.SetURI(properties.SourceUrlPath)
.SetBranchesToClone(new Collection<string>() { "master" })
.Call();
Szybka wskazówka: Jeśli masz zmienną środowiskową GIT_SSH set, Jsch użyje tego zamiast używać skonfigurowanego JschConfigSessionFactory podczas inicjowania połączenia SSH. W moim przypadku będzie to wywoływanie TortoisePlink.exe. –
Jeśli utworzysz kolejne pytanie dotyczące zmiennej env GIT_SSH dla NGit, mam odpowiedź - poza zasięgiem tego pytania. – Doug