Question

I installait un serveur git sur ssh

http://blog.commonthread.com/post / 1034988660 / réglage-a-git-server

Cependant, je suis toujours en mesure d'accéder au serveur par ssh et voir tous les dossiers sur le serveur. Comment protéger généralement le serveur afin que l'utilisateur git ne peut pas sortir du répertoire et éventuellement faire des dégâts? Je lis des choses sur chroot ou en prison. Ou la définition des permissions du répertoire à 700. Je voudrais connaître la meilleure façon d'obtenir une certaine sécurité et les détails sur la façon de le faire. Ceci est sur un serveur Linux CentOS.

Est-il possible de refuser l'accès en ligne de commande tout en permettant à l'utilisateur de push / pull de git?

Était-ce utile?

La solution

Vous devez définir le shell de l'utilisateur git-shell . De la documentation (en effet, presque toute la page de manuel):

  

Ceci est destiné à être utilisé en tant que shell de connexion SSH pour les comptes que vous voulez limiter à GIT tirer / pousser l'accès uniquement. Il permet d'exécuter uniquement des commandes de GIT côté serveur mettant en oeuvre la fonctionnalité de traction / poussée. Les commandes peuvent être exécutées que par l'option -c; la coquille est pas interactif.

(Rup, dans les commentaires, si vous souhaitez simplement shell git googlé ...)

Autres conseils

Une alternative serait d'utiliser gitolite ou

scroll top