GIT సర్వర్‌కు బహుళ-వినియోగదారు యాక్సెస్ యొక్క సంస్థ

Git సర్వర్‌ను ఇన్‌స్టాల్ చేస్తున్నప్పుడు మరియు కాన్ఫిగర్ చేస్తున్నప్పుడు, అనేక మంది వినియోగదారులకు అనేక ప్రాజెక్ట్‌లకు యాక్సెస్‌ను నిర్వహించడం గురించి ప్రశ్న తలెత్తుతుంది. నేను సమస్యను పరిశోధించాను మరియు నా అవసరాలన్నింటినీ తీర్చే పరిష్కారాన్ని కనుగొన్నాను: సాధారణ, సురక్షితమైన, నమ్మదగిన.

నా కోరికలు:

  • ప్రతి వినియోగదారు వారి స్వంత ఖాతాతో కనెక్ట్ అవుతారు
  • అనేక మంది వినియోగదారులు ఒక ప్రాజెక్ట్‌లో పని చేయవచ్చు
  • ఒకే వినియోగదారు బహుళ ప్రాజెక్ట్‌లలో పని చేయవచ్చు
  • ప్రతి వినియోగదారుకు అతను పనిచేసే ప్రాజెక్ట్‌లకు మాత్రమే యాక్సెస్ ఉంటుంది
  • ఒకరకమైన వెబ్ ఇంటర్‌ఫేస్ ద్వారా కాకుండా కమాండ్ లైన్ ద్వారా కనెక్ట్ చేయడం సాధ్యమవుతుంది

ఇది కూడా గొప్పగా ఉంటుంది:

  • నియంత్రించే వ్యక్తులకు చదవడానికి మాత్రమే అనుమతులను మంజూరు చేయండి
  • Gitలో వినియోగదారు యాక్సెస్ హక్కులను సౌకర్యవంతంగా నిర్వహించండి

GIT సర్వర్‌ను యాక్సెస్ చేయడానికి సాధ్యమయ్యే ఎంపికల అవలోకనం

అన్నింటిలో మొదటిది, మీరు దేని నుండి ఎంచుకోవాలో తెలుసుకోవాలి, కాబట్టి ఇక్కడ Git ప్రోటోకాల్‌ల శీఘ్ర అవలోకనం ఉంది.

  • ssh - సర్వర్‌ని యాక్సెస్ చేయడానికి ప్రత్యేకంగా సృష్టించబడిన వినియోగదారు ఖాతా ఉపయోగించబడుతుంది.
    • అన్ని రిపోజిటరీలను యాక్సెస్ చేయడానికి ఒక ఖాతాను ఉపయోగించడాన్ని Git దాని సిఫార్సుల నుండి మినహాయించకపోవడం విచిత్రం. ఇది నా అవసరాలకు ఏమాత్రం సరిపోవడం లేదు.
    • మీరు బహుళ ఖాతాలను ఉపయోగించవచ్చు, కానీ మీరు నిర్దిష్ట డైరెక్టరీలకు మాత్రమే వినియోగదారు ప్రాప్యతను ఎలా పరిమితం చేయవచ్చు?
      • హోమ్ డైరెక్టరీని మూసివేయడం సరికాదు, ఎందుకంటే ఇతర వినియోగదారుల కోసం అక్కడ రైట్ యాక్సెస్‌ని నిర్వహించడం కష్టం
      • Git వాటిని లింక్‌లుగా అర్థం చేసుకోనందున మీ హోమ్ డైరెక్టరీ నుండి సిమ్‌లింక్‌లను ఉపయోగించడం కూడా కష్టం
      • వ్యాఖ్యాతకు ప్రాప్యతను పరిమితం చేయడం సాధ్యపడుతుంది, కానీ ఇది ఎల్లప్పుడూ పని చేస్తుందనే పూర్తి హామీ లేదు
        • అటువంటి వినియోగదారుల కోసం మీరు సాధారణంగా మీ స్వంత కమాండ్ ఇంటర్‌ప్రెటర్‌ని కనెక్ట్ చేయవచ్చు, కానీ
          • మొదట, ఇది ఇప్పటికే ఒక రకమైన కష్టమైన నిర్ణయం,
          • మరియు రెండవది, దీనిని తప్పించుకోవచ్చు.

    కానీ వినియోగదారు ఏవైనా ఆదేశాలను అమలు చేయగలగడం సమస్య కాదేమో?.. సాధారణంగా, ఈ పద్ధతిని సరిగ్గా ఎలా ఉపయోగించాలో మీరు గుర్తించినట్లయితే ఈ పద్ధతిని మినహాయించలేము. మేము తరువాత ఈ పద్ధతికి తిరిగి వస్తాము, కానీ ప్రస్తుతానికి మేము ఇతర ప్రత్యామ్నాయాలను క్లుప్తంగా పరిశీలిస్తాము, బహుశా సరళమైనది ఏదైనా ఉండవచ్చు.

  • git లోకల్ ప్రోటోకాల్‌ను sshfsతో కలిపి ఉపయోగించవచ్చు, బహుళ వినియోగదారులను ఉపయోగించవచ్చు, కానీ తప్పనిసరిగా మునుపటి సందర్భంలో అదే
  • http - చదవడానికి మాత్రమే
  • git చదవడానికి మాత్రమే
  • https - ఇన్‌స్టాల్ చేయడం కష్టం, మీకు అదనపు సాఫ్ట్‌వేర్ అవసరం, వినియోగదారు ప్రాప్యతను నిర్వహించడానికి కొంత రకమైన నియంత్రణ ప్యానెల్ అవసరం... ఇది సాధ్యమయ్యేలా కనిపిస్తుంది, కానీ ఏదో ఒకవిధంగా ప్రతిదీ సంక్లిష్టంగా ఉంటుంది.

Git సర్వర్‌కు బహుళ-వినియోగదారు ప్రాప్యతను నిర్వహించడానికి ssh ప్రోటోకాల్‌ను ఉపయోగించడం

ssh ప్రోటోకాల్‌కి తిరిగి వెళ్దాం.

మీరు git కోసం ssh యాక్సెస్‌ని ఉపయోగిస్తున్నందున, మీరు సర్వర్ డేటా భద్రతను నిర్ధారించుకోవాలి. ssh ద్వారా కనెక్ట్ చేసే వినియోగదారు Linux సర్వర్‌లో వారి స్వంత లాగిన్‌ను ఉపయోగిస్తాడు, కాబట్టి వారు ssh క్లయింట్ ద్వారా కనెక్ట్ చేయవచ్చు మరియు సర్వర్ యొక్క కమాండ్ లైన్‌ను యాక్సెస్ చేయవచ్చు.
అటువంటి యాక్సెస్ నుండి పూర్తి రక్షణ లేదు.

కానీ వినియోగదారు Linux ఫైల్‌లపై ఆసక్తి చూపకూడదు. ముఖ్యమైన సమాచారం git రిపోజిటరీలో మాత్రమే నిల్వ చేయబడుతుంది. అందువల్ల, కమాండ్ లైన్ ద్వారా యాక్సెస్‌ను పరిమితం చేయకుండా ఉండటం సాధ్యపడుతుంది, అయితే వినియోగదారుని ప్రాజెక్ట్‌లను వీక్షించకుండా నిషేధించడానికి Linux సాధనాలను ఉపయోగించడం, అతను పాల్గొనే వాటిని మినహాయించడం.
లైనక్స్ అనుమతుల వ్యవస్థను ఉపయోగించడం అనేది స్పష్టమైన ఎంపిక.

ఇప్పటికే చెప్పినట్లుగా, ssh యాక్సెస్ కోసం ఒక ఖాతాను మాత్రమే ఉపయోగించడం సాధ్యమవుతుంది. ఈ కాన్ఫిగరేషన్ చాలా మంది వినియోగదారులకు సురక్షితం కాదు, అయినప్పటికీ ఇది సిఫార్సు చేయబడిన git ఎంపికల జాబితాలో చేర్చబడింది.

వ్యాసం ప్రారంభంలో ఇచ్చిన అవసరాలను అమలు చేయడానికి, హక్కులు మరియు యజమానుల కేటాయింపుతో కింది డైరెక్టరీ నిర్మాణం సృష్టించబడుతుంది:

1) ప్రాజెక్ట్ డైరెక్టరీలు

dir1(proj1:proj1,0770)
dir2(proj2:proj2,0770)
dir3(proj3:proj3,0770)
...
పేరు
dir1, dir2, dir3 - ప్రాజెక్ట్ డైరెక్టరీలు: ప్రాజెక్ట్ 1, ప్రాజెక్ట్ 2, ప్రాజెక్ట్ 3.

proj1:proj1, proj2:proj2, proj3:proj3 ప్రత్యేకంగా సృష్టించబడిన Linux వినియోగదారులు, వారు సంబంధిత ప్రాజెక్ట్ డైరెక్టరీల యజమానులుగా కేటాయించబడ్డారు.

అన్ని డైరెక్టరీల కోసం అనుమతులు 0770కి సెట్ చేయబడ్డాయి - యజమాని మరియు అతని సమూహానికి పూర్తి యాక్సెస్ మరియు ప్రతి ఒక్కరికీ పూర్తి నిషేధం.

2) డెవలపర్ ఖాతాలు

Разработчик 1: dev1:dev1,proj1,proj2
Разработчик 2: dev2:dev2,proj2,proj3

ముఖ్య విషయం ఏమిటంటే డెవలపర్‌లకు సంబంధిత ప్రాజెక్ట్ యొక్క సిస్టమ్ వినియోగదారు యజమాని యొక్క అదనపు సమూహం కేటాయించబడుతుంది. ఇది Linux సర్వర్ అడ్మినిస్ట్రేటర్ ద్వారా ఒక ఆదేశంతో చేయబడుతుంది.

ఈ ఉదాహరణలో, "డెవలపర్ 1" ప్రాజెక్ట్‌లు proj1 మరియు proj2పై పని చేస్తోంది మరియు "డెవలపర్ 2" ప్రాజెక్ట్‌లు proj2 మరియు proj3పై పని చేస్తోంది.

డెవలపర్‌లలో ఎవరైనా కమాండ్ లైన్ ద్వారా ssh ద్వారా కనెక్ట్ అయినట్లయితే, వారు పాల్గొనని ప్రాజెక్ట్ డైరెక్టరీల కంటెంట్‌లను వీక్షించడానికి కూడా వారి హక్కులు సరిపోవు. దీన్ని తానే మార్చుకోలేడు.

ఈ సూత్రం ఆధారంగా Linux హక్కుల ప్రాథమిక భద్రత కాబట్టి, ఈ పథకం నమ్మదగినది. అదనంగా, పథకం నిర్వహణ చాలా సులభం.

అభ్యాసానికి వెళ్దాం.

Linux సర్వర్‌లో Git రిపోజిటరీలను సృష్టిస్తోంది

తనిఖీ చేద్దాం.

[root@server ~]# cd /var/
[root@server var]# useradd gitowner
[root@server var]# mkdir gitservertest
[root@server var]# chown gitowner:gitowner gitservertest
[root@server var]# adduser proj1
[root@server var]# adduser proj2
[root@server var]# adduser proj3
[root@server var]# adduser dev1
[root@server var]# adduser dev2
[root@server var]# passwd dev1
[root@server var]# passwd dev2

చేతితో టైప్ చేసి అలసిపోయాను...

[root@server gitservertest]# sed "s/ /n/g" <<< "proj1 proj2 proj3" | while read u; do mkdir $u; chown $u:$u $u; chmod 0770 $u; done

[root@server gitservertest]# usermod -aG proj1 dev1
[root@server gitservertest]# usermod -aG proj2 dev1
[root@server gitservertest]# usermod -aG proj2 dev2
[root@server gitservertest]# usermod -aG proj3 dev2

కమాండ్ లైన్ నుండి ఇతరుల రిపోజిటరీలను యాక్సెస్ చేయడం మరియు వారి కంటెంట్‌లను కూడా వీక్షించడం అసాధ్యం అని మేము నమ్ముతున్నాము.

[dev1@server ~]$ cd /var/gitservertest/proj3
-bash: cd: /var/gitservertest/proj3: Permission denied
[dev1@server ~]$ ls /var/gitservertest/proj3
ls: cannot open directory /var/gitservertest/proj3: Permission denied

Gitలో ఒకే ప్రాజెక్ట్‌లో బహుళ డెవలపర్‌లతో సహకరించండి

ఒక ప్రశ్న మిగిలి ఉంది, ఒక డెవలపర్ కొత్త ఫైల్‌ను పరిచయం చేస్తే, ఇతర డెవలపర్‌లు దానిని మార్చలేరు, ఎందుకంటే అతనే దాని యజమాని (ఉదాహరణకు, dev1), మరియు ప్రాజెక్ట్ యొక్క వినియోగదారు యజమాని కాదు (ఉదాహరణకు, proj1). మనకు సర్వర్ సైడ్ రిపోజిటరీ ఉన్నందున, మొదటగా, “.git” డైరెక్టరీ ఎలా నిర్మాణమైందో మరియు కొత్త ఫైల్‌లు సృష్టించబడతాయో లేదో తెలుసుకోవాలి.

స్థానిక Git రిపోజిటరీని సృష్టించడం మరియు Git సర్వర్‌కు నెట్టడం

క్లయింట్ మెషీన్‌కు వెళ్దాం.

Microsoft Windows [Version 6.1.7601]
(c) Корпорация Майкрософт (Microsoft Corp.), 2009. Все права защищены.

C:gittest>git init .
Initialized empty Git repository in C:/gittest/.git/

C:gittest>echo "test dev1 to proj2" > test1.txt

C:gittest>git add .

C:gittest>git status
On branch master
No commits yet
Changes to be committed:
  (use "git rm --cached <file>..." to unstage)
        new file:   test1.txt

C:gittest>git commit -am "new test file added"
[master (root-commit) a7ac614] new test file added
 1 file changed, 1 insertion(+)
 create mode 100644 test1.txt
 
C:gittest>git remote add origin "ssh://[email protected]/var/gitservertest/proj2"

C:gittest>git push origin master
dev1:[email protected]'s password:
Counting objects: 3, done.
Writing objects: 100% (3/3), 243 bytes | 243.00 KiB/s, done.
Total 3 (delta 0), reused 0 (delta 0)
To ssh://10.1.1.11/var/gitservertest/proj2
 * [new branch]      master -> master

C:gittest>

అదే సమయంలో, సర్వర్‌లో కొత్త ఫైల్‌లు సృష్టించబడతాయి మరియు అవి పుష్ చేసిన వినియోగదారుకు చెందినవి

[dev1@server proj2]$ tree
.
├── 1.txt
├── branches
├── config
├── description
├── HEAD
├── hooks
│   ├── applypatch-msg.sample
│   ├── commit-msg.sample
│   ├── post-update.sample
│   ├── pre-applypatch.sample
│   ├── pre-commit.sample
│   ├── prepare-commit-msg.sample
│   ├── pre-push.sample
│   ├── pre-rebase.sample
│   └── update.sample
├── info
│   └── exclude
├── objects
│   ├── 75
│   │   └── dcd269e04852ce2f683b9eb41ecd6030c8c841
│   ├── a7
│   │   └── ac6148611e69b9a074f59a80f356e1e0c8be67
│   ├── f0
│   │   └── 82ea1186a491cd063925d0c2c4f1c056e32ac3
│   ├── info
│   └── pack
└── refs
    ├── heads
    │   └── master
    └── tags

12 directories, 18 files
[dev1@server proj2]$ ls -l objects/75/dcd269e04852ce2f683b9eb41ecd6030c8c841
-r--r--r--. 1 dev1 dev1 54 Jun 20 14:34 objects/75/dcd269e04852ce2f683b9eb41ecd6030c8c841
[dev1@server proj2]$

మీరు Git సర్వర్‌కు మార్పులను అప్‌లోడ్ చేసినప్పుడు, అదనపు ఫైల్‌లు మరియు డైరెక్టరీలు సృష్టించబడతాయి మరియు వాటి యజమాని వాస్తవానికి అప్‌లోడ్ చేసే వినియోగదారు. కానీ ఈ ఫైల్‌లు మరియు డైరెక్టరీల సమూహం కూడా ఈ వినియోగదారు యొక్క ప్రధాన సమూహానికి అనుగుణంగా ఉంటుంది, అనగా dev1 వినియోగదారు కోసం dev1 సమూహం మరియు dev2 వినియోగదారు కోసం dev2 సమూహం (డెవలపర్ వినియోగదారు యొక్క ప్రధాన సమూహాన్ని మార్చడం సహాయం చేయదు, ఎందుకంటే మీరు బహుళ ప్రాజెక్ట్‌లలో ఎలా పని చేయవచ్చు?). ఈ సందర్భంలో, వినియోగదారు dev2 ద్వారా సృష్టించబడిన ఫైల్‌లను వినియోగదారు dev1 మార్చలేరు, ఇది కార్యాచరణలో విచ్ఛిన్నానికి దారితీయవచ్చు.

Linux chown - సాధారణ వినియోగదారు ద్వారా ఫైల్ యజమానిని మార్చడం

ఫైల్ యజమాని దాని యాజమాన్యాన్ని మార్చలేరు. కానీ అతను తనకు చెందిన ఫైల్ యొక్క సమూహాన్ని మార్చవచ్చు, ఆపై ఈ ఫైల్‌ను అదే సమూహంలో ఉన్న ఇతర వినియోగదారులు సవరించవచ్చు. అదే మనకు కావాలి.

Git హుక్ ఉపయోగించి

హుక్ కోసం వర్కింగ్ డైరెక్టరీ అనేది ప్రాజెక్ట్ యొక్క రూట్ డైరెక్టరీ. హుక్ అనేది ఎక్జిక్యూటబుల్, ఇది పుష్ చేస్తున్న వినియోగదారు కింద నడుస్తుంది. ఇది తెలుసుకుని, మన ప్రణాళికలను అమలు చేయవచ్చు.

[dev1@server proj2]$ mv hooks/post-update{.sample,}
[dev1@server proj2]$ sed -i '2,$ s/^/#/' hooks/post-update
[dev1@server proj2]$ cat <<< 'find . -group $(whoami) -exec chgrp proj2 '"'"'{}'"'"' ;' >> hooks/post-update

లేదా కేవలం

vi hooks/post-update

క్లయింట్ మెషీన్‌కి తిరిగి వెళ్దాం.

C:gittest>echo "dev1 3rd line" >> test1.txt

C:gittest>git commit -am "3rd from dev1, testing server hook"
[master b045e22] 3rd from dev1, testing server hook
 1 file changed, 1 insertion(+)

C:gittest>git push origin master
dev1:[email protected]'s password:
   d22c66e..b045e22  master -> master

Git సర్వర్‌లో, మేము కమిట్ అయిన తర్వాత హుక్ పోస్ట్-అప్‌డేట్ స్క్రిప్ట్ యొక్క ఆపరేషన్‌ను తనిఖీ చేస్తాము

[dev1@server proj2]$ find . ! -group proj2

- ఖాళీ, అంతా బాగానే ఉంది.

Gitలో రెండవ డెవలపర్‌ని కనెక్ట్ చేస్తోంది

రెండవ డెవలపర్ పనిని అనుకరిద్దాం.

క్లయింట్ మీద

C:gittest>git remote remove origin

C:gittest>git remote add origin "ssh://[email protected]/var/gitservertest/proj2"

C:gittest>echo "!!! dev2 added this" >> test1.txt

C:gittest>echo "!!! dev2 wrote" > test2.txt

C:gittest>git add test2.txt

C:gittest>git commit -am "dev2 added to test1 and created test2"
[master 55d49a6] dev2 added to test1 and created test2
 2 files changed, 2 insertions(+)
 create mode 100644 test2.txt

C:gittest>git push origin master
[email protected]'s password:
   b045e22..55d49a6  master -> master

మరియు అదే సమయంలో, సర్వర్‌లో...

[dev1@server proj2]$ find . ! -group proj2

- మళ్ళీ ఖాళీ, ప్రతిదీ పనిచేస్తుంది.

Git ప్రాజెక్ట్‌ను తొలగించడం మరియు Git సర్వర్ నుండి ప్రాజెక్ట్‌ను డౌన్‌లోడ్ చేయడం

సరే, అన్ని మార్పులు సేవ్ అయ్యాయని మీరు మరోసారి నిర్ధారించుకోవచ్చు.

C:gittest>rd /S /Q .
Процесс не может получить доступ к файлу, так как этот файл занят другим процессом.

— Git ప్రాజెక్ట్‌ను తొలగించడానికి, డైరెక్టరీని పూర్తిగా క్లియర్ చేయండి. ఈ ఆదేశాన్ని ఉపయోగించి ప్రస్తుత డైరెక్టరీని తొలగించడం అసాధ్యం కాబట్టి, ఉత్పన్నమయ్యే లోపాన్ని సహిద్దాం, కానీ ఇది మనకు అవసరమైన ప్రవర్తన.

C:gittest>dir
 Содержимое папки C:gittest

21.06.2019  08:43    <DIR>          .
21.06.2019  08:43    <DIR>          ..

C:gittest>git clone ssh://[email protected]/var/gitservertest/proj2
Cloning into 'proj2'...
[email protected]'s password:

C:gittest>cd proj2

C:gittestproj2>dir
 Содержимое папки C:gittestproj2

21.06.2019  08:46    <DIR>          .
21.06.2019  08:46    <DIR>          ..
21.06.2019  08:46               114 test1.txt
21.06.2019  08:46                19 test2.txt
C:gittestproj2>type test1.txt
"test dev1 to proj2"
"dev1 added some omre"
"dev1 3rd line"
"!!! dev2 added this"

C:gittestproj2>type test2.txt
"!!! dev2 wrote"

Gitలో యాక్సెస్‌ను భాగస్వామ్యం చేస్తోంది

ఇప్పుడు Git ద్వారా కూడా రెండవ డెవలపర్ తాను పని చేయని Proj1 ప్రాజెక్ట్‌ను యాక్సెస్ చేయలేరని నిర్ధారించుకోండి.

C:gittestproj2>git remote remove origin

C:gittestproj2>git remote add origin "ssh://[email protected]/var/gitservertest/proj1"

C:gittestproj2>git push origin master
[email protected]'s password:
fatal: '/var/gitservertest/proj1' does not appear to be a git repository
fatal: Could not read from remote repository.

Please make sure you have the correct access rights
and the repository exists.

ఇప్పుడు మేము యాక్సెస్‌ని అనుమతిస్తాము

[root@server ~]# usermod -aG proj1 dev2

మరియు ఆ తర్వాత ప్రతిదీ పని చేస్తుంది.

C:gittestproj2>git push origin master
[email protected]'s password:
To ssh://10.1.1.11/var/gitservertest/proj1
 * [new branch]      master -> master

మరింత సమాచారం కోసం,

అదనంగా, ఫైల్‌లు మరియు డైరెక్టరీలను సృష్టించేటప్పుడు డిఫాల్ట్ అనుమతులతో సమస్య ఉంటే, CentOSలో మీరు ఆదేశాన్ని ఉపయోగించవచ్చు

setfacl -Rd -m o::5 -m g::7 /var/gitservertest

వ్యాసంలో మీరు చిన్న ఉపయోగకరమైన విషయాలపై పొరపాట్లు చేయవచ్చు:

  • Linuxలో డైరెక్టరీ ట్రీని ఎలా నిర్మించాలి
  • ఒక నిర్దిష్ట పంక్తి నుండి ఫైల్ చివరి వరకు sedలో చిరునామాల శ్రేణిని ఎలా పాస్ చేయాలి, అంటే, మొదటి పంక్తి మినహా అన్ని పంక్తులలో sedలో భర్తీ చేయండి
  • Linux find లో శోధన స్థితిని ఎలా విలోమం చేయాలి
  • Linux షెల్‌లోని వన్-లైనర్‌ని ఉపయోగించి బహుళ పంక్తులను లూప్‌లోకి ఎలా పాస్ చేయాలి
  • బాష్‌లో ఒకే కోట్‌లను ఎలా తప్పించుకోవాలి
  • విండోస్ కమాండ్ లైన్‌లోని అన్ని కంటెంట్‌లతో డైరెక్టరీని ఎలా తొలగించాలి
  • ఫైల్‌ని మళ్లీ వ్రాయకుండా పేరు మార్చడానికి bash mvని ఎలా ఉపయోగించాలి

మీ దృష్టిని ధన్యవాదాలు.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి