Защита сервера git

99
1

Я устанавливаю сервер git поверх ssh как


http://blog.commonthread.com/post/1034988660/setting-up-a-git-server


Тем не менее, я все еще могу получить доступ к серверу по ssh и увидеть все папки на сервере. Как обычно вы защищаете сервер, чтобы пользователь git не мог выйти из домашнего каталога и, возможно, повредил его? Я прочитал кое-что о chroot или тюрьме. Или установите разрешения для домашнего каталога на 700. Я хотел бы знать самый простой способ добиться некоторой безопасности и подробностей о том, как это сделать. Это на сервере Centos Linux.


Есть ли способ отказать в доступе к командной строке, все еще позволяя пользователю нажать/вывести из git?

спросил(а) 2021-01-19T16:03:19+03:00 6 месяцев назад
1
Решение
161

Вы должны установить оболочку пользователя git-shell. Из документов (на самом деле, почти вся страница руководства):


Это предназначено для использования в качестве оболочки входа для учетных записей SSH, которые вы хотите ограничить только нажатием GIT pull/push. Это позволяет выполнять только серверные команды GIT, реализующие функцию pull/push. Команды могут выполняться только с помощью опции -c; оболочка не является интерактивной.


(Rup, в комментариях, если вы только поиграли в google GIT shell...)

ответил(а) 2021-01-19T16:03:19+03:00 6 месяцев назад
90

Альтернативой может быть использование gitolite или гитоз, оба из которых управляют этим для вас и довольно легко настраиваются.

ответил(а) 2021-01-19T16:03:19+03:00 6 месяцев назад
Ваш ответ
Введите минимум 50 символов
Чтобы , пожалуйста,
Выберите тему жалобы:

Другая проблема