CentOS6.9搭建Git服务器并使用Gitolite配置权限

简介: 这篇笔记记录了在CentOS6.9中yum搭建Git服务器,并使用Gitolite管理权限的详细过程,如本机密钥生成,通过config文件管理本机多密钥,免密码ssh认证,Gitolite管理权限,分支和用户权限配置等

1.安装git

yum install git
#查看git安装路径
[root@localhost ~]# whereis git
git: /usr/bin/git /usr/share/man/man1/git.1.gz

2.创建git用户并设置密码

useradd -m -d /home/git -U git
passwd git

3.客户机生成管理员密钥

进入客户机用户主目录中存放密钥的目录,请确认客户机已经安装了git,windows安装git自带ssh-keygen,linux需先安装openssh

cd ~/.ssh

下面是生成的过程,三次回车便可。-f指定文件名,不指定默认id_rsa,-C指定备注信息

ssh-keygen -t rsa -f admin -C "admin key"
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in admin.
Your public key has been saved in admin.pub.
The key fingerprint is:
SHA256:LDUsBMGwy7M6ATvFKwwTEVAGDoXWXwxvT8OHfIzvX/M admin key
The key's randomart image is:
+---[RSA 2048]----+
|BB*oo++          |
|=o o...+o +      |
|.+. . oo+B +     |
|+.o. ..+o.=      |
|+++.  . S. .     |
|=..o   .  .      |
| +.        .   o |
|..          . . o|
|..           .  E|
+----[SHA256]-----+

同样方法生成一个普通用户的密钥,以供后续测试

ssh-keygen -t rsa -f testdev -C "testdev key"

创建配置文件config,没有扩展名哦,之后的文件列表应该是这样子的

PS C:\Users\xxx\.ssh> ls
    目录: C:\Users\xxx\.ssh
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----       2018/12/29     19:32           1675 admin
-a----       2018/12/29     19:32            392 admin.pub
-a----       2018/12/29     19:30              0 config
-a----       2018/12/29     19:32           1675 testdev
-a----       2018/12/29     19:32            394 testdev.pub

config文件写入如下信息,不同用户指定不同密钥

host gitadmin
    hostname 192.168.75.134
    port 22
    identityfile ~/.ssh/admin

host gittest
    hostname 192.168.75.134
    port 22
    identityfile ~/.ssh/testdev

4.scp或rz命令将admin.pub公钥上传至服务器/tmp目录下,这步只上传管理员的密钥

[root@localhost tmp]# ls
admin.pub  yum.log

5.安装gitolite依赖

yum install perl openssh

6.克隆gitolite仓库并安装

切换git用户

su git

进入git主目录

cd $HOME

克隆

git clone https://github.com/sitaramc/gitolite

创建bin目录

mkdir bin

安装到bin目录

gitolite/install -to $HOME/bin

把管理员的公钥setup到gitolite中

cd $HOME
$HOME/bin/gitolite setup -pk /tmp/admin.pub

7.克隆管理员仓库

#查看gitolite初始的两个仓库
ls repositories
gitolite-admin.git #管理员仓库 
testing.git #测试仓库

克隆gitolite-admin.git仓库到客户机,也可以直接在服务器上克隆管理

$ git clone git@gitadmin:gitolite-admin
Cloning into 'gitolite-admin'...
The authenticity of host '192.168.75.134 (192.168.75.134)' can't be established.
RSA key fingerprint is SHA256:+pmq2Ry0m51xMwo0NGAIolV0W4VEhOqT9dm0RKZ2abE.
Are you sure you want to continue connecting (yes/no)?
#选择yes,本次请求公钥会被记录在~.ssh/known_hosts中
Warning: Permanently added '192.168.75.134' (RSA) to the list of known hosts.
remote: Counting objects: 6, done.
remote: Compressing objects: 100% (4/4), done.
remote: Total 6 (delta 0), reused 0 (delta 0)
Receiving objects: 100% (6/6), done.

查看目录

$ ls
gitolite-admin/

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository
$ cd gitolite-admin/

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin (master)
$ ls
conf/  keydir/

8.使用gitolite-admin仓库对git进行权限管理

进入keydir目录

$ cd keydir/
xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin/keydir (master)
$ ls
admin.pub

我们刚才上传到服务器/tmp目录下的管理员公钥被安装在了这里...???
因为gitolite是托管git的工具,客户机对服务器的所有git操作都由gitolite来接收,然后传达给git服务器,gitolite将用户的操作请求交给git服务器之前,会先做鉴权
所以在clone时,仓库地址一定按照gitolite要求的规则写,比如clone管理仓库

$ git clone git@gitadmin:gitolite-admin

如果客户机只有一个用户操作git服务器,生成密钥时,-f参数可以不写(并且不需要在config中设置规则),默认会生成id_rsa

ssh-keygen -t rsa -C "admin key"

客户机向git服务器发出clone请求时,会在~/.ssh目录中优先寻找id_rsa密钥,那么clone就可以这么写

$ git clone git@192.168.75.134:gitolite-admin

二者是等效的,当然仓库名你也可以带上.git
虽然gitolite-admin.git仓库存在于服务器/home/git/repositories/gitolite-admin.git中,但你不能这样克隆

$ git clone git@192.168.75.134:/home/git/repositories/gitolite-admin.git

重要的事情说三遍...不能这样克隆...不能这样克隆...不能这样克隆...
因为这样clone不符合gitolite要求,绕过了gitolite直接请求了git,那么gitolite的鉴权就没有被执行,后续的钩子也会失败...等灯等灯
并且/home/git/.ssh/authorized_keys这个认证密钥文件也必须交给gitolite来维护

新增普通用户并设置权限

我们在安装gitolite时就设定了admin是管理用户,现在我们将testdev和admin用户都设置为可对testing.git测试仓库进行读写,但testdev用户不能推送和回滚master分支

将testdev用户的公钥拷贝到keydir目录必须是testdev.pub

$ ls
admin.pub  testdev.pub

配置conf目录中的gitolite.conf如下

@leader = admin
@developer = testdev
repo gitolite-admin
    RW+     =   @leader

repo testing
    R        =  @developer
    - master =  @developer
    RW       =  @developer
    RW+      =  @leader

repo代表仓库的意思,如果新添加一个repo,代表服务端新建一个空仓库,仓库push到服务端后会自动创建。
RW 代表可读可写
RW+代表可读可写可回滚
-代表拒绝
@leader定义管理组宏
@developer定义开发组宏
@all则代表所有人
master代表分支

进入仓库根目录,推送

$ cd gitolite-admin/

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin (master)
$ ls
conf/  keydir/

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin (master)
$ git add .

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin (master)
$ git commit -m "admin test"
[master 8e7cd13] admin test
 2 files changed, 4 insertions(+), 1 deletion(-)
 create mode 100644 keydir/testdev.pub

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/gitolite-admin (master)
$ git push
Enumerating objects: 10, done.
Counting objects: 100% (10/10), done.
Delta compression using up to 12 threads
Compressing objects: 100% (5/5), done.
Writing objects: 100% (6/6), 794 bytes | 794.00 KiB/s, done.
Total 6 (delta 0), reused 0 (delta 0)
To gitadmin:gitolite-admin
   aa44037..8e7cd13  master -> master

进入服务器查看testdev的密钥是否已经添加进去了

[git@localhost ~]$ cat /home/git/.ssh/authorized_keys 
#gitolite start
command="/home/git/bin/gitolite-shell admin",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAAB3Nza......PdyoooNQYpL admin key
command="/home/git/bin/gitolite-shell testdev",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAAB3N......gHolS/1QLUp testdev key
#gitolite end

客户机结合本地config配置测试权限是否正确

PS C:\Users\xxx\.ssh> ssh git@gitadmin
PTY allocation request failed on channel 0
hello admin, this is git@localhost running gitolite3 v3.6.10-2-g64aa53b on git 1.7.1

 R W    gitolite-admin
 R W    testing
Connection to 192.168.75.134 closed.
PS C:\Users\xxx\.ssh> ssh git@gittest
PTY allocation request failed on channel 0
hello testdev, this is git@localhost running gitolite3 v3.6.10-2-g64aa53b on git 1.7.1

 R W    testing
Connection to 192.168.75.134 closed.

9.testdev用户克隆testing.git仓库(这个仓库是空的哦,管理员需要pull下来,新建个空文件README.md,再commit,push上去并创建master分支)

clone下来,在README.md中随便写点什么

$ git clone git@gittest:testing.git

推送

$ git add .

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/testing (master)
$ git commit -m "new commit"
[master (root-commit) 6310141] new commit
 1 file changed, 0 insertions(+), 0 deletions(-)
 create mode 100644 README.md

xxx@DESKTOP-CR69BB6 MINGW64 /e/repository/testing (master)
$ git push
Enumerating objects: 8, done.
Counting objects: 100% (8/8), done.
Delta compression using up to 12 threads
Compressing objects: 100% (2/2), done.
Writing objects: 100% (4/4), 410 bytes | 410.00 KiB/s, done.
Total 4 (delta 0), reused 0 (delta 0)
remote: FATAL: W refs/heads/master testing testdev DENIED by refs/heads/master
remote: error: hook declined to update refs/heads/master
To gittest:testing.git
 ! [remote rejected] master -> master (hook declined)
error: failed to push some refs to 'git@gittest:testing.git'

是不是对master的push被拒绝了,ok...
部署过程中要严格按照gitolite要求的规则来,操作时只要提示输入密码,这就是错误的,应该去检查客户机和服务器上gitolite托管的密钥是否正确
原文地址:https://www.jmsite.cn/blog-242.html

相关文章
|
1月前
HAProxy的高级配置选项-配置haproxy支持https协议及服务器动态上下线
文章介绍了如何配置HAProxy以支持HTTPS协议和实现服务器的动态上下线。
80 8
HAProxy的高级配置选项-配置haproxy支持https协议及服务器动态上下线
|
1月前
|
监控 Apache
HAProxy的高级配置选项-Web服务器状态监测
这篇文章介绍了HAProxy的高级配置选项,特别是如何进行Web服务器状态监测,包括基于四层传输端口监测、基于指定URI监测和基于指定URI的request请求头部内容监测三种方式,并通过实战案例展示了配置过程和效果。
49 8
HAProxy的高级配置选项-Web服务器状态监测
|
1月前
|
Linux 开发工具 数据安全/隐私保护
搭建 Git 私人服务器完整指南
本文详细介绍了如何从零开始搭建一个私人的 `Git` 服务器。首先,文章解释了 `Git` 的概念及其优势,并阐述了搭建私人 `Git` 服务器的重要性,包括数据隐私、定制化需求及成本效益。接着,文章分步骤指导读者完成服务器的准备工作,包括操作系统、硬件和网络要求。随后,详细介绍了在不同操作系统上安装 `Git` 的方法,并演示了如何创建 `git` 用户、部署仓库以及设置免密登录。此外,还提供了客户端连接远程仓库的具体步骤,包括 Linux 和 Windows 的操作方式。最后,文章探讨了迁移仓库的方法以及搭建 `Git` 服务器的一些进阶选项。
82 0
搭建 Git 私人服务器完整指南
|
16天前
|
Ubuntu Linux
Linux服务器的自动启动可以在哪里进行配置?
Linux服务器的自动启动可以在哪里进行配置?
72 3
|
2月前
|
存储 弹性计算 负载均衡
阿里云服务器地域、实例、带宽与操作系统等配置选择指南参考
在数字化时代,无论是个人博客、企业官网、APP后端支持,还是小程序运行或者其他项目,云服务器都扮演着至关重要的角色,考虑产品质量、服务和价格等因素,大家现在都喜欢选择阿里云服务器。然而,对于初次接触云服务的新手来说,可能并不是很清楚应该如何选阿里云服务器的地域、实例、带宽与操作系统等配置。本文将从地域选择、实例规格、操作系统、云盘配置、购买时长以及带宽选择等六个方面,为新手用户提供详细的选购指南,以供参考。
阿里云服务器地域、实例、带宽与操作系统等配置选择指南参考
|
27天前
|
监控 应用服务中间件
Nagios 服务器 Nrpe 配置
Nagios服务器需安装NRPE并定义监控命令于`command.cfg`中。示例配置如下:`check_nrpe -H $HOSTADDRESS$ -c $ARG1$`。客户端配置文件如`192.168.149.128.cfg`可引用NRPE配置的命令,如`check_nrpe!check_load`以监控负载。监控HTTP关键词使用`check_http`命令加参数,如`-I`指定IP,`-u`指定URL,`-s`指定关键词,可在`command.cfg`中定义如`check_http_word`命令,并在主机配置文件中引用。
44 13
|
1月前
|
编解码 小程序
无影云电脑产品使用黑神话悟空之:游戏服务器更新/配置问题
该文档主要介绍了使用无影云电脑玩《黑神话:悟空》时可能遇到的问题及解决方法,包括游戏服务器更新、配置问题、画质建议及如何开启帧数显示等内容,并提供了详细的步骤指导与参考链接。
|
2月前
|
关系型数据库 MySQL Linux
在Linux中,如何配置数据库服务器(如MySQL或PostgreSQL)?
在Linux中,如何配置数据库服务器(如MySQL或PostgreSQL)?
|
2月前
|
Ubuntu 应用服务中间件 Linux
在Linux中,如何配置Web服务器(如Apache或Nginx)?
在Linux中,如何配置Web服务器(如Apache或Nginx)?
|
1月前
|
监控 安全 网络协议
快速配置Linux云服务器
快速配置Linux云服务器
下一篇
无影云桌面