0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

GitHub 複数アカウント運用 ─ SSH 切り替えでつまずいた話と、PAT + GCM に逃げてラクした話

Posted at

初めに

皆さんは普段、Githubを使っていてアカウント切り替えにつまづいたことありませんか?仕事用のアカウントとプライベート用のアカウントの切り替え、案件ごとのアカウント切り替え、etc...

初心者からするとミスったら結構厄介だし、うまく管理するのもなかなか大変だと思います。今回は、カッコよくアカウント管理しようとして妥協した新米エンジニアのお話です()

Githubの主な認証方法

Githubにローカルから接続する際、主にSSH接続とPAT(personal access token)を使う方法の二パターンがあると思います。それぞれの違いは以下です。

  • SSH の Host エイリアス運用は“正攻法”だけど、初学者は細かい落とし穴が多くて時間が溶ける。
    →私も "Permission denied" 連発 → 色々設定してみるもなんだかんだ上手くいかず諦めました、、、

  • PAT + Git Credential Manager(GCM)を活用する。
    →雑に言ってしまえばめんどくさい設定をGithubとGoogle(などの認証)が勝手にやってくれるのでシンプル


なぜ SSH エイリアスは難しいのか

SSH接続をする場合これらの問題にそつなく対処する必要があります。この辺の知識が不十分だと無限エラー地獄に、、、

個々の説明がようわからんって人は最初からPAT+GCMでやる方が安全です。

具体例 心が折れるポイント
remote URL が alias じゃない git@github.com:user/repo.git のまま .ssh/config が読まれず永遠に publickey エラー
鍵が ssh-agent / Keychain に載らない ssh-add していない or AddKeysToAgent 無し 毎 push で passphrase 入力 or 鍵が見付からず失敗
鍵パーミッション chmod 600 忘れ UNPROTECTED PRIVATE KEY FILE! 警告
submodule が https main は SSH、submodule は https push/pull の度に資格情報が混乱
ネットワークで 特定のポートが閉じられている 特定のWi-Fi からだけ失敗 Port 443ssh -T 診断が必要

⚠️ 初学者がこれらを全部潰すには学習コストが高いし時間がかかる。


PAT + GCM が秒で終わる理由

  1. HTTPS はすべての環境で通る → ポート閉鎖・ファイアウォール無関係。
  2. GCM が Keychain に安全保存 → 1 度 PAT を入れたら再認証なし。
  3. ユーザー名ごとに資格情報を分けられる (credential.useHttpPath true)。
  4. GUI ポップアップでミスに気づきやすく、ログも "Failed to refresh token" とわかりやすい。
  5. SSH 鍵管理を覚える前に とりあえず仕事が回る

3. PAT + GCM 最速セットアップ(所要時間: 5 分)

macOS (Apple Silicon) + zsh + Homebrew環境の場合

HomeBrewをインストールしていない方はこちら参考に入れてください。

# 1. GCM インストール
arch -arm64 brew install --cask git-credential-manager-core

# 2. グローバル設定
#    ※ useHttpPath = true で account ごとに認証情報を分離
git config --global credential.helper "manager"
git config --global credential.useHttpPath true

# 3. 既存の怪しい資格情報を掃除
git credential-manager erase <<EOF
protocol=https
host=github.com
EOF

# 4. GitHub (各アカウント) ▶ Settings ▸ Developer settings ▸ Personal access tokens ▸ “Fine‑grained token” を作成
#    - 対象リポジトリを選択 (All repositories でも可)
#    - 権限は Contents → Read & write があれば充分
#    - Expiration は 90 days など短めでも OK(後で再発行できる)

# 5. いずれかの `git pull` / `git push` を実行すると GCM がブラウザを開く
#    - GitHub にログイン → 手順 4 の PAT を貼り付けて認可
#    - 完了すると GCM が Keychain に保存、以後は自動認証でノンタッチ

スクリーンショット 2025-05-06 20.57.19.png

スクリーンショット 2025-05-06 20.57.47.png


4. 両者の比較

項目 SSH エイリアス PAT + GCM
セットアップの学習コスト ★★★☆☆ (鍵/agent/alias) ★☆☆☆☆ (GUI 指示通り)
ポート制限耐性 △ (22 番閉じたら追加設定) ◎ (HTTPS 443)
セキュリティ ◎ (鍵が最強) ○ (PAT 有効期限管理が必要)
利用シーン OSS 貢献, CI/CD, VPN 内 私用/業務混在, 速攻で動かしたい時
ハマりどころ remote URL, agent PAT 失効, GCM ポップアップ

5. それでも SSH に再挑戦したい人へ

自分でも上手く行ってないのでもう少し理解したら加筆します。


6. まとめ

  • 時間がないorかけたくないなら PAT + GCM が最速最小ストレス
  • 学習も兼ねてセキュア運用を極めたいなら SSH
  • いずれ鍵管理に慣れたら Hybrid (仕事→SSH / 私用→GCM) もあり。

参考リンク

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?