1

このフォーラムのメンバーの助けを借りて、次の手順を使用して git と gitolite をセットアップしました。

https://github.com/sitaramc/gitolite

指示では、要件の1つは次のとおりです。

リポジトリをホストする専用userid(このドキュメントでは、' ' であると仮定します) で、' ' だけが同じサーバー上の別のサーバーからgitシェル アクセスできます。su - gituserid

これらは、以下に示す正しい権限ですか?

sudo chown git /home/git
sudo chmod -R 755 /home/git

...または、必要なセキュリティと機能を提供するためのより適切な設定はありますか?

4

2 に答える 2

1

Fedora で以下のように Gitolite ホスティング ユーザーを作成しました。他のディストリビューションには、adduser コマンドに同様のオプションがあります。

useradd \
--comment ‘git hosting user’ \
--user-group \
--system \
--shell /bin/bash \
--create-home \
--home-dir /home/git git

Fedora では、このコマンドはローカル パスワードがロックされたシステム アカウント git を作成します。--password オプションが指定されていない場合の useradd コマンドのデフォルト オプションは、パスワードを無効にすることです。

私が理解しているように、これにより、ホスティングユーザーに次のようなインタラクティブな非ログインシェルが提供されます。

sudo su - git

注: この質問は少し前に出されたものですが、Gitolite をインストールしようとしたときに同じ質問がありました (答えが見つかりませんでした)。私はそれを理解しました(またはそうだと思います)。だからここにあります。

于 2013-02-13T17:55:18.517 に答える
1

はいといいえ:

について/home/gitは、700「より安全」なものが必要な場合にも機能します。

gitただし、ホームディレクトリ、特にディレクトリ内のすべてを同じ方法で保護する必要はありません.ssh

要点は、' +gw' および ' +ow'/home/git自体を避けることです: ' group' または ' others' が書き込み可能である場合、ssh は機能しません (ssh デーモンは/home/git/.sshコンテンツの考慮を拒否します) 。

適切な ssh 保護の例として、「Gerrit と Hudson の SSH キーの作成」を参照してください。

于 2012-07-20T20:07:34.900 に答える