Gitolite ohne öffentliche Schlüssel installieren?

Gitolite ohne öffentliche Schlüssel installieren?

Alle unsere Entwickler verwenden Windows-Workstations. Wir betreiben einen Linux-Entwicklungsserver. Ich wollte schon immer mal versuchen, unseren eigenen Git-Server auf dem Entwicklungsserver laufen zu lassen.

Nach einigen Recherchen habe ich beschlossen, zu versuchen, zu installierenGitolit. Viele der Tutorials zur Installation sind sehr ähnlich, ich habeDieses hier.

Ein Schritt, der für mich nicht viel Sinn ergibt, besteht darin, dass Sie auf dem Client-Rechner einen öffentlichen Schlüssel generieren und diesen dann auf den Server hochladen und ihn folgendermaßen verwenden sollen:

$ gl-setup YourName.pub

Ich verstehe nicht, wozu dieser Schritt dient ... Es wird ungefähr ein Dutzend Client-Rechner geben, mit denen ich eine Verbindung herstellen und die Git-Repos verwenden möchte ... welcher Rechner ist „der Client“-Rechner? Muss ich diesen Schritt mehr als einmal ausführen, einmal für jeden Client-Rechner? Was passiert, wenn ich später einen neuen Client-Rechner hinzufügen muss? Warum ist dieser Schritt notwendig?

Ich gehe davon aus, dass die Schlüssel dazu dienen, dass sich Client-Rechner beim Server authentifizieren können, ohne einen Benutzernamen/ein Passwort eingeben zu müssen? Kann ich nicht einfach ein Anmelde-/Passwortsystem einrichten, das Client-Workstations verwenden, um auf die Git-Repos zuzugreifen? Kann ich einfach unsere LDAP-Anmeldungen integrieren? Sind die öffentlichen Schlüssel erforderlich?

Außerdem verwenden wir Windows-Workstations und nicht Linux. Daher ist das Generieren öffentlicher Schlüssel nicht ganz so einfach, wie einfach OpenSSL zu installieren und loszulegen.

Es scheint, als wäre die Installation so etwas einfacher ...

Antwort1

Sie müssen den Schlüssel für jede Benutzer-/Client-Computerkombination generieren/hinzufügen, die Gitolite verwenden wird. Die Schlüssel werden in Ihr Verzeichnis gitolite-admin/keydir kopiert (ich verwende die Namenskonvention $USERNAME-$HOSTNAME-id_rsa.pub – ich bin nicht sicher, ob das erforderlich ist, aber bei mir funktioniert es). Nachdem Sie die Schlüssel zum Verzeichnis keydir hinzugefügt haben, müssen Sie die Datei gitolite-admin/conf/gitolite.conf aktualisieren, um die entsprechenden Projekte/Benutzerzugriffe einzurichten (mit $USERNAME-$HOSTNAME-id_rsa als Namenskonvention).

Sobald dies erledigt ist, können Sie loslegen git add conf keydirund commit -m "blah blah blah", git push origin masterwenn alles gut geht, sollten die entsprechenden Benutzer auf die entsprechenden Git-Repos auf Ihrem Server zugreifen können.

Bearbeiten:Ich weiß nicht mehr, welches Git-Client-Setup die Windows-Benutzer verwenden, aber es enthält alle Teile zum Generieren ihrer Schlüssel (sie sind nicht verfügbar, also kann ich sie nicht fragen). Ich habe ein paar Versuche gebraucht, um es herauszufinden und zum Laufen zu bringen, aber nach der Einrichtung scheint es gut zu funktionieren.

Antwort2

Gitolite verwendet zur Authentifizierung normalerweise nur einen Benutzer gitoliteauf dem Server. Aus diesem Grund fügen Sie die öffentlichen Schlüssel der anderen Benutzer zum Gitolite- keydirVerzeichnis hinzu, um Benutzer hinzuzufügen. In den offiziellen Dokumenten können Sie das sehen gitolite is (usually) heavily dependent on ssh.http://sitaramc.github.com/gitolite/gl_ssh.html.

verwandte Informationen