GIT சேவையகத்திற்கான பல பயனர் அணுகல் அமைப்பு

Git சேவையகத்தை நிறுவி கட்டமைக்கும் போது, ​​பல பயனர்களுக்கு பல திட்டங்களுக்கு அணுகலை ஒழுங்கமைப்பது பற்றிய கேள்வி எழுகிறது. நான் சிக்கலை ஆராய்ந்தேன் மற்றும் எனது எல்லா தேவைகளையும் பூர்த்தி செய்யும் தீர்வைக் கண்டேன்: எளிய, பாதுகாப்பான, நம்பகமான.

எனது விருப்பங்கள்:

  • ஒவ்வொரு பயனரும் அவரவர் கணக்குடன் இணைகிறார்கள்
  • ஒரு திட்டத்தில் பல பயனர்கள் வேலை செய்யலாம்
  • ஒரே பயனர் பல திட்டங்களில் வேலை செய்ய முடியும்
  • ஒவ்வொரு பயனருக்கும் அவர் பணிபுரியும் திட்டங்களுக்கு மட்டுமே அணுகல் உள்ளது
  • சில வகையான இணைய இடைமுகம் மூலம் மட்டுமல்லாமல், கட்டளை வரி வழியாக இணைக்க முடியும்

இதுவும் நன்றாக இருக்கும்:

  • கட்டுப்படுத்தும் நபர்களுக்கு படிக்க மட்டும் அனுமதி வழங்கவும்
  • Git இல் பயனர் அணுகல் உரிமைகளை வசதியாக நிர்வகிக்கவும்

GIT சேவையகத்தை அணுகுவதற்கான சாத்தியமான விருப்பங்களின் கண்ணோட்டம்

முதலில், எதை தேர்வு செய்ய வேண்டும் என்பதை நீங்கள் தெரிந்து கொள்ள வேண்டும், எனவே Git நெறிமுறைகளின் விரைவான கண்ணோட்டம் இங்கே.

  • ssh - சேவையகத்தை அணுக சிறப்பாக உருவாக்கப்பட்ட பயனர் கணக்கு பயன்படுத்தப்படுகிறது.
    • அனைத்து களஞ்சியங்களையும் அணுக ஒரு கணக்கைப் பயன்படுத்துவதை Git அதன் பரிந்துரைகளில் இருந்து விலக்கவில்லை என்பது விசித்திரமானது. இது எனது தேவைகளை பூர்த்தி செய்யவே இல்லை.
    • நீங்கள் பல கணக்குகளைப் பயன்படுத்தலாம், ஆனால் குறிப்பிட்ட கோப்பகங்களுக்கு மட்டும் பயனர் அணுகலை எவ்வாறு கட்டுப்படுத்துவது?
      • முகப்பு கோப்பகத்தை மூடுவது பொருத்தமானது அல்ல, ஏனென்றால் மற்ற பயனர்களுக்கு அங்கு எழுதும் அணுகலை ஒழுங்கமைப்பது கடினம்
      • உங்கள் ஹோம் டைரக்டரியில் இருந்து சிம்லிங்க்களைப் பயன்படுத்துவது கடினமாக உள்ளது, ஏனெனில் Git அவற்றை இணைப்புகளாக விளக்கவில்லை
      • மொழிபெயர்ப்பாளருக்கான அணுகலைக் கட்டுப்படுத்துவது சாத்தியம், ஆனால் அது எப்போதும் வேலை செய்யும் என்பதற்கு முழு உத்தரவாதமும் இல்லை
        • அத்தகைய பயனர்களுக்கு நீங்கள் பொதுவாக உங்கள் சொந்த கட்டளை மொழிபெயர்ப்பாளரை இணைக்கலாம், ஆனால்
          • முதலாவதாக, இது ஏற்கனவே ஒருவித கடினமான முடிவு,
          • இரண்டாவதாக, இதைத் தவிர்க்கலாம்.

    ஆனால் பயனர் எந்த கட்டளைகளையும் இயக்க முடியும் என்பது ஒரு பிரச்சனையல்ல? நாங்கள் பின்னர் இந்த முறைக்குத் திரும்புவோம், ஆனால் இப்போதைக்கு மற்ற மாற்றுகளை சுருக்கமாகக் கருதுவோம், ஒருவேளை எளிமையான ஒன்று இருக்கலாம்.

  • git உள்ளூர் நெறிமுறை sshfs உடன் இணைந்து பயன்படுத்தப்படலாம், பல பயனர்கள் பயன்படுத்தப்படலாம், ஆனால் அடிப்படையில் முந்தைய வழக்கைப் போலவே
  • http - படிக்க மட்டும்
  • git படிக்க மட்டுமே
  • https - நிறுவுவது கடினம், உங்களுக்கு கூடுதல் மென்பொருள் தேவை, பயனர் அணுகலை ஒழுங்கமைக்க சில வகையான கட்டுப்பாட்டு குழு ... இது சாத்தியமானதாக தோன்றுகிறது, ஆனால் எப்படியோ எல்லாம் சிக்கலானது.

Git சேவையகத்திற்கான பல பயனர் அணுகலை ஒழுங்கமைக்க ssh நெறிமுறையைப் பயன்படுத்துதல்

ssh நெறிமுறைக்குத் திரும்புவோம்.

நீங்கள் gitக்கு ssh அணுகலைப் பயன்படுத்துவதால், சேவையகத் தரவின் பாதுகாப்பை நீங்கள் உறுதிப்படுத்த வேண்டும். ssh வழியாக இணைக்கும் பயனர் லினக்ஸ் சேவையகத்தில் தங்கள் சொந்த உள்நுழைவைப் பயன்படுத்துகிறார், எனவே அவர்கள் ssh கிளையன்ட் வழியாக இணைக்கலாம் மற்றும் சேவையகத்தின் கட்டளை வரியை அணுகலாம்.
அத்தகைய அணுகலுக்கு எதிராக முழுமையான பாதுகாப்பு இல்லை.

ஆனால் பயனர் லினக்ஸ் கோப்புகளில் ஆர்வம் காட்டக்கூடாது. முக்கியமான தகவல்கள் git களஞ்சியத்தில் மட்டுமே சேமிக்கப்படும். எனவே, கட்டளை வரி வழியாக அணுகலைக் கட்டுப்படுத்தாமல் இருக்க முடியும், ஆனால் Linux கருவிகளைப் பயன்படுத்தி பயனர் அவர் பங்கேற்கும் திட்டங்களைப் பார்ப்பதைத் தடுக்கலாம்.
லினக்ஸ் அனுமதி அமைப்பைப் பயன்படுத்துவதே வெளிப்படையான தேர்வு.

ஏற்கனவே குறிப்பிட்டுள்ளபடி, ssh அணுகலுக்கு ஒரே ஒரு கணக்கை மட்டுமே பயன்படுத்த முடியும். இந்த கட்டமைப்பு பல பயனர்களுக்கு பாதுகாப்பற்றது, இருப்பினும் இது பரிந்துரைக்கப்பட்ட ஜிட் விருப்பங்களின் பட்டியலில் சேர்க்கப்பட்டுள்ளது.

கட்டுரையின் தொடக்கத்தில் கொடுக்கப்பட்டுள்ள தேவைகளை செயல்படுத்த, உரிமைகள் மற்றும் உரிமையாளர்களின் ஒதுக்கீட்டுடன் பின்வரும் அடைவு அமைப்பு உருவாக்கப்பட்டது:

1) திட்ட அடைவுகள்

dir1(proj1:proj1,0770)
dir2(proj2:proj2,0770)
dir3(proj3:proj3,0770)
...
எங்கே
dir1, dir2, dir3 - திட்ட அடைவுகள்: திட்டம் 1, திட்டம் 2, திட்டம் 3.

proj1:proj1, proj2:proj2, proj3:proj3 ஆகியவை பிரத்யேகமாக உருவாக்கப்பட்ட லினக்ஸ் பயனர்கள், அவர்கள் தொடர்புடைய திட்ட அடைவுகளின் உரிமையாளர்களாக நியமிக்கப்பட்டுள்ளனர்.

அனைத்து கோப்பகங்களுக்கான அனுமதிகளும் 0770 ஆக அமைக்கப்பட்டுள்ளன - உரிமையாளர் மற்றும் அவரது குழுவிற்கு முழு அணுகல் மற்றும் மற்ற அனைவருக்கும் முழுமையான தடை.

2) டெவலப்பர் கணக்குகள்

Разработчик 1: dev1:dev1,proj1,proj2
Разработчик 2: dev2:dev2,proj2,proj3

முக்கிய விஷயம் என்னவென்றால், டெவலப்பர்களுக்கு தொடர்புடைய திட்டத்தின் கணினி பயனர் உரிமையாளரின் கூடுதல் குழு ஒதுக்கப்பட்டுள்ளது. இது லினக்ஸ் சர்வர் நிர்வாகியால் ஒரு கட்டளையுடன் செய்யப்படுகிறது.

இந்த எடுத்துக்காட்டில், "டெவலப்பர் 1" திட்டப்பணிகள் proj1 மற்றும் proj2 இல் வேலை செய்கிறது, மேலும் "டெவலப்பர் 2" திட்டப்பணிகள் proj2 மற்றும் proj3 இல் வேலை செய்கிறது.

டெவலப்பர்களில் யாராவது கட்டளை வரி வழியாக ssh வழியாக இணைக்கப்பட்டால், அவர்கள் பங்கேற்காத திட்டக் கோப்பகங்களின் உள்ளடக்கங்களைக் காண கூட அவர்களின் உரிமைகள் போதுமானதாக இருக்காது. இதை அவரால் மாற்ற முடியாது.

இந்தக் கொள்கையின் அடிப்படையானது லினக்ஸ் உரிமைகளின் அடிப்படைப் பாதுகாப்பு என்பதால், இந்தத் திட்டம் நம்பகமானது. கூடுதலாக, திட்டத்தை நிர்வகிக்க மிகவும் எளிதானது.

நடைமுறையில் செல்லலாம்.

லினக்ஸ் சர்வரில் Git களஞ்சியங்களை உருவாக்குதல்

சரிபார்க்கிறது.

[root@server ~]# cd /var/
[root@server var]# useradd gitowner
[root@server var]# mkdir gitservertest
[root@server var]# chown gitowner:gitowner gitservertest
[root@server var]# adduser proj1
[root@server var]# adduser proj2
[root@server var]# adduser proj3
[root@server var]# adduser dev1
[root@server var]# adduser dev2
[root@server var]# passwd dev1
[root@server var]# passwd dev2

கையால் தட்டச்சு செய்து அலுத்துவிட்டேன்...

[root@server gitservertest]# sed "s/ /n/g" <<< "proj1 proj2 proj3" | while read u; do mkdir $u; chown $u:$u $u; chmod 0770 $u; done

[root@server gitservertest]# usermod -aG proj1 dev1
[root@server gitservertest]# usermod -aG proj2 dev1
[root@server gitservertest]# usermod -aG proj2 dev2
[root@server gitservertest]# usermod -aG proj3 dev2

கட்டளை வரியிலிருந்து மற்றவர்களின் களஞ்சியங்களை அணுகுவது மற்றும் அவற்றின் உள்ளடக்கங்களைப் பார்ப்பது கூட சாத்தியமில்லை என்று நாங்கள் உறுதியாக நம்புகிறோம்.

[dev1@server ~]$ cd /var/gitservertest/proj3
-bash: cd: /var/gitservertest/proj3: Permission denied
[dev1@server ~]$ ls /var/gitservertest/proj3
ls: cannot open directory /var/gitservertest/proj3: Permission denied

Git இல் ஒரே திட்டத்தில் பல டெவலப்பர்களுடன் ஒத்துழைக்கவும்

ஒரு கேள்வி உள்ளது, ஒரு டெவலப்பர் ஒரு புதிய கோப்பை அறிமுகப்படுத்தினால், மற்ற டெவலப்பர்கள் அதை மாற்ற முடியாது, ஏனெனில் அவரே அதன் உரிமையாளர் (எடுத்துக்காட்டாக, dev1), மற்றும் திட்டத்தின் பயனர் உரிமையாளர் அல்ல (எடுத்துக்காட்டாக, proj1). எங்களிடம் சர்வர் பக்க களஞ்சியம் இருப்பதால், முதலில், “.git” கோப்பகம் எவ்வாறு கட்டமைக்கப்பட்டுள்ளது மற்றும் புதிய கோப்புகள் உருவாக்கப்படுகின்றனவா என்பதை நாம் தெரிந்து கொள்ள வேண்டும்.

உள்ளூர் Git களஞ்சியத்தை உருவாக்குதல் மற்றும் Git சேவையகத்திற்கு தள்ளுதல்

கிளையன்ட் இயந்திரத்திற்கு செல்லலாம்.

Microsoft Windows [Version 6.1.7601]
(c) Корпорация Майкрософт (Microsoft Corp.), 2009. Все права защищены.

C:gittest>git init .
Initialized empty Git repository in C:/gittest/.git/

C:gittest>echo "test dev1 to proj2" > test1.txt

C:gittest>git add .

C:gittest>git status
On branch master
No commits yet
Changes to be committed:
  (use "git rm --cached <file>..." to unstage)
        new file:   test1.txt

C:gittest>git commit -am "new test file added"
[master (root-commit) a7ac614] new test file added
 1 file changed, 1 insertion(+)
 create mode 100644 test1.txt
 
C:gittest>git remote add origin "ssh://[email protected]/var/gitservertest/proj2"

C:gittest>git push origin master
dev1:[email protected]'s password:
Counting objects: 3, done.
Writing objects: 100% (3/3), 243 bytes | 243.00 KiB/s, done.
Total 3 (delta 0), reused 0 (delta 0)
To ssh://10.1.1.11/var/gitservertest/proj2
 * [new branch]      master -> master

C:gittest>

அதே நேரத்தில், சேவையகத்தில் புதிய கோப்புகள் உருவாக்கப்படுகின்றன, மேலும் அவை புஷ் செய்த பயனருக்கு சொந்தமானது

[dev1@server proj2]$ tree
.
├── 1.txt
├── branches
├── config
├── description
├── HEAD
├── hooks
│   ├── applypatch-msg.sample
│   ├── commit-msg.sample
│   ├── post-update.sample
│   ├── pre-applypatch.sample
│   ├── pre-commit.sample
│   ├── prepare-commit-msg.sample
│   ├── pre-push.sample
│   ├── pre-rebase.sample
│   └── update.sample
├── info
│   └── exclude
├── objects
│   ├── 75
│   │   └── dcd269e04852ce2f683b9eb41ecd6030c8c841
│   ├── a7
│   │   └── ac6148611e69b9a074f59a80f356e1e0c8be67
│   ├── f0
│   │   └── 82ea1186a491cd063925d0c2c4f1c056e32ac3
│   ├── info
│   └── pack
└── refs
    ├── heads
    │   └── master
    └── tags

12 directories, 18 files
[dev1@server proj2]$ ls -l objects/75/dcd269e04852ce2f683b9eb41ecd6030c8c841
-r--r--r--. 1 dev1 dev1 54 Jun 20 14:34 objects/75/dcd269e04852ce2f683b9eb41ecd6030c8c841
[dev1@server proj2]$

நீங்கள் Git சேவையகத்தில் மாற்றங்களைப் பதிவேற்றும் போது, ​​கூடுதல் கோப்புகள் மற்றும் கோப்பகங்கள் உருவாக்கப்படுகின்றன, மேலும் அவற்றின் உரிமையாளர் உண்மையில் பதிவேற்றம் செய்யும் பயனர் ஆவார். ஆனால் இந்த கோப்புகள் மற்றும் கோப்பகங்களின் குழுவும் இந்த பயனரின் முக்கிய குழுவிற்கு ஒத்திருக்கிறது, அதாவது dev1 பயனருக்கான dev1 குழு மற்றும் dev2 பயனருக்கான dev2 குழு (டெவலப்பர் பயனரின் முக்கிய குழுவை மாற்றுவது உதவாது, ஏனெனில் நீங்கள் எப்படி பல திட்டங்களில் வேலை செய்ய முடியும்?). இந்த வழக்கில், பயனர் dev2 உருவாக்கிய கோப்புகளை பயனர் dev1 மாற்ற முடியாது, இது செயல்பாட்டில் முறிவுக்கு வழிவகுக்கும்.

Linux chown - வழக்கமான பயனரால் கோப்பின் உரிமையாளரை மாற்றுதல்

ஒரு கோப்பின் உரிமையாளர் அதன் உரிமையை மாற்ற முடியாது. ஆனால் அவர் தனக்குச் சொந்தமான ஒரு கோப்பின் குழுவை மாற்றலாம், பின்னர் இந்தக் கோப்பை அதே குழுவில் உள்ள பிற பயனர்களால் மாற்றியமைக்க முடியும். அதுதான் நமக்குத் தேவை.

Git ஹூக்கைப் பயன்படுத்துதல்

ஹூக்கிற்கான வேலை அடைவு திட்டத்தின் மூல அடைவு ஆகும். ஹூக் என்பது இயங்கக்கூடியது, இது புஷ் செய்யும் பயனரின் கீழ் இயங்கும். இதைத் தெரிந்து கொண்டு நமது திட்டங்களைச் செயல்படுத்தலாம்.

[dev1@server proj2]$ mv hooks/post-update{.sample,}
[dev1@server proj2]$ sed -i '2,$ s/^/#/' hooks/post-update
[dev1@server proj2]$ cat <<< 'find . -group $(whoami) -exec chgrp proj2 '"'"'{}'"'"' ;' >> hooks/post-update

அல்லது வெறும்

vi hooks/post-update

வாடிக்கையாளர் இயந்திரத்திற்கு திரும்புவோம்.

C:gittest>echo "dev1 3rd line" >> test1.txt

C:gittest>git commit -am "3rd from dev1, testing server hook"
[master b045e22] 3rd from dev1, testing server hook
 1 file changed, 1 insertion(+)

C:gittest>git push origin master
dev1:[email protected]'s password:
   d22c66e..b045e22  master -> master

Git சர்வரில், ஹூக் போஸ்ட்-அப்டேட் ஸ்கிரிப்ட்டின் செயல்பாட்டை உறுதிசெய்த பிறகு சரிபார்க்கிறோம்

[dev1@server proj2]$ find . ! -group proj2

- காலி, எல்லாம் நன்றாக இருக்கிறது.

Git இல் இரண்டாவது டெவலப்பரை இணைக்கிறது

இரண்டாவது டெவலப்பரின் வேலையை உருவகப்படுத்துவோம்.

வாடிக்கையாளர் மீது

C:gittest>git remote remove origin

C:gittest>git remote add origin "ssh://[email protected]/var/gitservertest/proj2"

C:gittest>echo "!!! dev2 added this" >> test1.txt

C:gittest>echo "!!! dev2 wrote" > test2.txt

C:gittest>git add test2.txt

C:gittest>git commit -am "dev2 added to test1 and created test2"
[master 55d49a6] dev2 added to test1 and created test2
 2 files changed, 2 insertions(+)
 create mode 100644 test2.txt

C:gittest>git push origin master
[email protected]'s password:
   b045e22..55d49a6  master -> master

அதே நேரத்தில், சர்வரில்...

[dev1@server proj2]$ find . ! -group proj2

- மீண்டும் காலியாக உள்ளது, எல்லாம் வேலை செய்கிறது.

Git திட்டத்தை நீக்குதல் மற்றும் Git சேவையகத்திலிருந்து திட்டத்தைப் பதிவிறக்குதல்

சரி, எல்லா மாற்றங்களும் சேமிக்கப்பட்டுள்ளதா என்பதை நீங்கள் மீண்டும் ஒருமுறை உறுதிசெய்யலாம்.

C:gittest>rd /S /Q .
Процесс не может получить доступ к файлу, так как этот файл занят другим процессом.

— Git திட்டத்தை நீக்க, கோப்பகத்தை முழுவதுமாக அழிக்கவும். இந்த கட்டளையைப் பயன்படுத்தி தற்போதைய கோப்பகத்தை நீக்குவது சாத்தியமில்லை என்பதால், உருவாக்கப்பட்ட பிழையைச் சமாளிப்போம், ஆனால் இதுவே நமக்குத் தேவையான நடத்தை.

C:gittest>dir
 Содержимое папки C:gittest

21.06.2019  08:43    <DIR>          .
21.06.2019  08:43    <DIR>          ..

C:gittest>git clone ssh://[email protected]/var/gitservertest/proj2
Cloning into 'proj2'...
[email protected]'s password:

C:gittest>cd proj2

C:gittestproj2>dir
 Содержимое папки C:gittestproj2

21.06.2019  08:46    <DIR>          .
21.06.2019  08:46    <DIR>          ..
21.06.2019  08:46               114 test1.txt
21.06.2019  08:46                19 test2.txt
C:gittestproj2>type test1.txt
"test dev1 to proj2"
"dev1 added some omre"
"dev1 3rd line"
"!!! dev2 added this"

C:gittestproj2>type test2.txt
"!!! dev2 wrote"

Git இல் அணுகலைப் பகிர்கிறது

இப்போது Git மூலம் இரண்டாவது டெவலப்பர் அவர் வேலை செய்யாத Proj1 திட்டத்தை அணுக முடியாது என்பதை உறுதி செய்வோம்.

C:gittestproj2>git remote remove origin

C:gittestproj2>git remote add origin "ssh://[email protected]/var/gitservertest/proj1"

C:gittestproj2>git push origin master
[email protected]'s password:
fatal: '/var/gitservertest/proj1' does not appear to be a git repository
fatal: Could not read from remote repository.

Please make sure you have the correct access rights
and the repository exists.

இப்போது அணுகலை அனுமதிக்கிறோம்

[root@server ~]# usermod -aG proj1 dev2

அதன் பிறகு எல்லாம் வேலை செய்கிறது.

C:gittestproj2>git push origin master
[email protected]'s password:
To ssh://10.1.1.11/var/gitservertest/proj1
 * [new branch]      master -> master

மேலும் தகவலுக்கு,

கூடுதலாக, கோப்புகள் மற்றும் கோப்பகங்களை உருவாக்கும் போது இயல்புநிலை அனுமதிகளில் சிக்கல் இருந்தால், CentOS இல் நீங்கள் கட்டளையைப் பயன்படுத்தலாம்

setfacl -Rd -m o::5 -m g::7 /var/gitservertest

கட்டுரையில் நீங்கள் சிறிய பயனுள்ள விஷயங்களில் தடுமாறலாம்:

  • லினக்ஸில் ஒரு அடைவு மரத்தை எவ்வாறு உருவாக்குவது
  • ஒரு குறிப்பிட்ட வரியிலிருந்து கோப்பின் இறுதி வரை முகவரிகளின் வரம்பை எவ்வாறு அனுப்புவது, அதாவது முதல் வரியைத் தவிர அனைத்து வரிகளிலும் sed இல் மாற்றீடு செய்வது எப்படி
  • லினக்ஸ் கண்டுபிடிப்பில் ஒரு தேடல் நிலையை மாற்றுவது எப்படி
  • லினக்ஸ் ஷெல்லில் ஒரு லைனரைப் பயன்படுத்தி பல வரிகளை ஒரு லூப்பில் அனுப்புவது எப்படி
  • பாஷில் ஒற்றை மேற்கோள்களில் இருந்து தப்பிப்பது எப்படி
  • விண்டோஸ் கட்டளை வரியில் உள்ள அனைத்து உள்ளடக்கங்களுடன் ஒரு கோப்பகத்தை எவ்வாறு நீக்குவது
  • ஒரு கோப்பை மீண்டும் எழுதாமல் மறுபெயரிட bash mv ஐ எவ்வாறு பயன்படுத்துவது

உங்கள் கவனத்திற்கு நன்றி.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்