「Git サーバー」の版間の差分
Kusanaginoturugi (トーク | 投稿記録) (→Smart HTTP: 飜訳) |
Kusanaginoturugi (トーク | 投稿記録) 細 (→SSH: add whitespace) |
||
25行目: | 25行目: | ||
;正しいホームディレクトリ: ssh が /srv/git/.ssh/authorized_keys を読めるようにするには、/etc/passwd の git 用ホームディレクトリを "/" から "/srv/git" に変更する必要があります。 |
;正しいホームディレクトリ: ssh が /srv/git/.ssh/authorized_keys を読めるようにするには、/etc/passwd の git 用ホームディレクトリを "/" から "/srv/git" に変更する必要があります。 |
||
− | ;ホームディレクトリが修正された場合のベースパスの修正: gitがリポジトリを提供するために、gitのホームディレクトリからリポジトリを提供する場合、"/usr/lib/systemd/system/git-daemon@.service" の --base-path を "/srv/git" へ変更する必要があります。 |
+ | ;ホームディレクトリが修正された場合のベースパスの修正: git がリポジトリを提供するために、gitのホームディレクトリからリポジトリを提供する場合、"/usr/lib/systemd/system/git-daemon@.service" の --base-path を "/srv/git" へ変更する必要があります。 |
=== Smart HTTP === |
=== Smart HTTP === |
2022年1月28日 (金) 22:27時点における版
この記事では、Git サーバーをホストする方法について概要を説明します。より詳細な情報は、Pro Git book の Git on the Server chapter の章を参照ください。
目次
プロトコル
詳細な説明と長所・短所は、Git on the Server - The Protocols を参照してください。
全般
Step by Step Guide on Setting Up git Server では Arch での安全でないサーバーのセットアップを説明しています。
デフォルトでは、git ユーザは期限切れになっています("Your account has expired; please contact your system administrator")。有効期限切れの条件を解除するには、例えば、以下のように chage を使用します。
chage -E -1 git
SSH
SSH サーバーを設置するだけです。
この SSH ユーザーアカウントでは、push と pull のコマンドのみを許可することで、より安全性を確保することができます。これは、デフォルトのログインシェルを git-shell に置き換えることで実現します。Setting Up the Server で説明しています。
#全般の手順で作成した git サーバーをこの条項の手順 (#SSH) で保護する場合、Arch では以下の追加手順が必要です。
- 正しいホームディレクトリ
- ssh が /srv/git/.ssh/authorized_keys を読めるようにするには、/etc/passwd の git 用ホームディレクトリを "/" から "/srv/git" に変更する必要があります。
- ホームディレクトリが修正された場合のベースパスの修正
- git がリポジトリを提供するために、gitのホームディレクトリからリポジトリを提供する場合、"/usr/lib/systemd/system/git-daemon@.service" の --base-path を "/srv/git" へ変更する必要があります。
Smart HTTP
git-http-backend(1) は CGI プログラムで、HTTP(S) で clone や pull, push を効率的に行うことができます。
Apache
Apache HTTP Server をインストールし、mod_cgi
, mod_alias
, mod_env
を有効にして、そしてもちろん git があれば、この設定はかなり簡単です。
基本的なセットアップを実行したら、Apache の設定ファイルに以下を追加してください。
/etc/httpd/conf/httpd.conf
<Directory "/usr/lib/git-core"> Require all granted </Directory> SetEnv GIT_PROJECT_ROOT /srv/git SetEnv GIT_HTTP_EXPORT_ALL ScriptAlias /git/ /usr/lib/git-core/git-http-backend/
This assumes your Git repositories are located at /srv/git
and that you want to access them via something like: http(s)://your_address.tld/git/your_repo.git
.
For more detailed documentation, visit the following links:
- https://git-scm.com/book/en/v2/Git-on-the-Server-Smart-HTTP
- https://git-scm.com/docs/git-http-backend
Git
The Git protocol is not encrypted or authenticated, and only allows read access.
The Git daemon (git-daemon(1)) can be started with git-daemon.socket
.
The service uses the --export-all
and --base-path
parameters to serve all repositories placed in /srv/git/
.
Access control
For fine-grained access control, the following solutions are available:
- Gitolite — An access control layer on top of Git, written in Perl.
- Gitosis — Software for hosting Git repositories, written in Python.
Note that if you are willing to create user accounts for all of the people that should have access to the repositories and do not need access control at the level of git objects (like branches), you can also use standard file permissions for access control.[1]
Web interfaces
Simple web applications
- Gitweb — the default web interface that comes with Git
- cgit — A web interface for git written in plain C.
Advanced web applications
- Gitea — Painless self-hosted Git service. Community managed fork of Gogs.
- GitLab — Project management and code hosting application, written in Ruby.
- Gogs — Self Hosted Git Service, written in Go.
- https://gogs.io || gogsAUR