Ubuntu Gitolite管理Git Server代码库权限


公司代码库用Git,全部用SSH认证,多个代码库多个用户,权限管理是个头疼的问题,今天终于有空测试下Gitolite,

Gitolite是在Git之上的一个授权层,依托sshd或者httpd来进行认证。(概括:认证是确定用户是谁,授权是决定该用户是否被允许做他想做的事情)。

Gitolite允许你定义访问许可而不只作用于仓库,而同样于仓库中的每个branch和tag name。你可以定义确切的人(或一组人)只能push特定的"refs"(或者branches或者tags)而不是其他人。

测试环境:

 Ubuntu Gitolite管理Git Server代码库权限

【Gitolite服务器】git代码库和Gitolite是同一台服务器。

【管理端】管理员管理Gitolite

【客户端】Git代码库使用者

安装Gitolite

首先各服务器都要安装git环境,

1 2 Ubuntu: apt-get install git-core 或 apt-get install git CentOS: yum install git

Gitolite服务器

1 2 3 4 建gituser帐号,源代码仓库放在服务器的普通帐号下 root@gitserver# adduser --system --shell  /bin/bash --group gituser root@gitserver# passwd gituser   用户gituser设定密码,在SSH公钥建立后可以把这个密码禁掉

管理端生成密钥

1 2 3 4 5 6 7 8 9 10 11 12 13 root@server# adduser gitadmin root@server# passwd gitadmin root@server#su - gitadmin gitadmin@server~$ssh-keygen -t rsa 这样就生成gitadmin的密钥 我们将gitadmin下的密钥拷贝到Gitolite的gituser用户下   gitadmin@server~$ssh-copy-id -i ~/.ssh/id_rsa.pub  gituser@192.168.1.50 第一次传输要输入gituser的密码即可。 当然这里只是两台机子做SSH无密码登录验证,也没啥难的。 确认是否成功, gitadmin@server~$ssh gituser@192.168.1.50   这样就无密码登录到了Gitolite服务器上 gituser@gitserver~$ mv .ssh/authorized_keys gitadmin.pub   把之前传过来密钥做个标记

安装Gitolite

在Gitolite服务器上操作

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 gituser@server~$  git clone https://github.com/sitaramc/gitolite.git  #下载源码 gituser@server~$  mkdir bin gituser@server~$ ls bin  gitolite gitadmin.pub gituser@server~$ ./gitolite/install -to /home/gituser/bin/ gituser@server~$ cd bin/  gituser@server~$ ls  commands  gitolite  gitolite-shell  lib  syntactic-sugar  triggers  VERSION  VREF 这样我们就在gitolite安装好了,下面生成gitadmin.pub的管理git库 gituser@ubuntu:~/bin$ gl-setup -q ~/gitadmin.pub creating gitolite-admin... Initialized empty Git repository in /home/gituser/repositories/gitolite-admin.git/ creating testing... Initialized empty Git repository in /home/gituser/repositories/testing.git/ [master (root-commit) 74ddb16] start  2 files changed, 6 insertions(+)  create mode 100644 conf/gitolite.conf  create mode 100644 keydir/sunny.pub  可以看出会有两个默认git项目库 gitolite-admin、testing 执行gl-setup时几点注意:   gl-setup要放到$PATH,请确定~/bin已放在PATH变量,如没有,请编辑~/.bashrc,最后面添加   PATH=~/bin:$PATH 并执行以下命令生效: sh ~/.bashrc

Gitolite的管理及权限设定

gitolite的管理,包括用户管理和代码库管理,都是通过操作一个指定名称的库来实现:gitolite-admin仓库。因此gitolite的管理员sunny需要先把这个库抓到本地,进行必要的配置后,再push到remote 服务器,让设定生效

管理端服务器

抓取gitolite-admin仓库到本地

1 2 3 4 5 6 7 8 9 10 11 12 13 [gitadmin@server tmp]$ git clone gituser@192.168.1.50:gitolite-admin Initialized empty Git repository in /tmp/gitolite-admin/.git/ remote: Counting objects: 6, done. remote: Compressing objects: 100% (4/4), done. remote: Total 6 (delta 0), reused 0 (delta 0) Receiving objects: 100% (6/6), done. You have mail in /var/spool/mail/root [gitadmin@servertmp]$ cd gitolite-admin/ [gitadmin@server gitolite-admin]$ ls conf  keydir   conf 配置项目与权限的 keydir ssh 密钥所在目录

Gitolite配置管理

  1. 新增加用户 增加testuserGIT库有访问权限

    GIT客户端 testuser产生密钥传给管理服务器

1 2 3 4 [root@apdn2 ~]# su testuser [testuser@apdn2 ~]$ ssh-keygen -t rsa id_rsa  id_rsa.pub 将id_rsa.pub传给管理服务器的 gitolite-admin/keydir目录下命名为testuser.pub
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 进入到管理端 [gitadmin@server gitolite-admin]$ ls conf  keydir [gitadmin@server gitolite-admin]$ cd keydir/ [gitadmin@server keydir]$ ls gitadmin.pub  testuser.pub [gitadmin@server keydir]$ cd .. [gitadmin@server gitolite-admin]$ git add . [gitadmin@serverg gitolite-admin]$ git commit -m "add testuser pubkey" [master 7fd7da1] add testuser pubkey  Committer: sunny <sunny@apdn1.(none)> Your name and email address were configured automatically based on your username and hostname. Please check that they are accurate. You can suppress this message by setting them explicitly:       git config --global user.name "Your Name"     git config --global user.email you@example.com   If the identity used for this commit is wrong, you can fix it with:       git commit --amend --author='Your Name <you@example.com>'    1 files changed, 1 insertions(+), 0 deletions(-)  create mode 100644 keydir/testuser.pub [gitadmin@serverg gitolite-admin]$ git push Counting objects: 6, done. Delta compression using up to 4 threads. Compressing objects: 100% (4/4), done. Writing objects: 100% (4/4), 681 bytes, done. Total 4 (delta 0), reused 0 (delta 0) remote:  remote:                 ***** WARNING ***** remote:         the following users (pubkey files in parens) do not appear in the config file: remote: testuser(testuser.pub) To gituser@192.168.1.50:gitolite-admin    74ddb16..7fd7da1  master -> master   这样就给testuser添加了SSH认证,不过testuser只能访问系统自带的testing库外,操作不了其他的库

2.配置代码库权限

Gitolite服务器

现在要在gitserver新建一个代码仓proj_a,依然是对gitolite-admin进行配置

编辑gitolite-admin/conf/gitolite.conf,仿照以后的库的格式,添加:

1 2 3 4 5 6 7 8 9 10 11 [gitadmin@serverg gitolite-admin]$ cd conf/ [gitadmin@serverg gitolite-admin]$ cat gitolite.conf  repo    gitolite-admin         RW+     =   gitadmin   repo    testing         RW+     =   @all   repo proj_a        # 这里设定是新增库的名称      RW+ = gitadmin    # R是读权限,W是写权限,+是包括“强制更新一个分支,删除分支和更新一个Tag”的权限      RW = testuser   # 设定RW权限的人

执行add, commmit, push进行推送,即可

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [gitadmin@serverg gitolite-admin]$ git add . [gitadmin@serverg gitolite-admin]$ git commit -m "add a new repo" [master a0f9f26] add a new repo  Committer: sunny <sunny@apdn1.(none)> Your name and email address were configured automatically based on your username and hostname. Please check that they are accurate. You can suppress this message by setting them explicitly:       git config --global user.name "Your Name"     git config --global user.email you@example.com   If the identity used for this commit is wrong, you can fix it with:       git commit --amend --author='Your Name <you@example.com>'    1 files changed, 7 insertions(+), 0 deletions(-) [gitadmin@serverg gitolite-admin]$ git push Counting objects: 7, done. Delta compression using up to 4 threads. Compressing objects: 100% (3/3), done. Writing objects: 100% (4/4), 395 bytes, done. Total 4 (delta 0), reused 0 (delta 0) remote: creating proj_a... remote: Initialized empty Git repository in /home/gituser/repositories/proj_a.git/ To gituser@192.168.1.50:gitolite-admin    7fd7da1..a0f9f26  master -> master      [gitadmin@serverg gitolite-admin]$git push

gitolite.conf的格式其实有相当多的复杂配置(详情请看官方手册),一般来说,象以下这样的,已够几个人的开放型小团队使用,例如:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 @proj_a         = sunny jacob              # @proj_a是分组命名,分组用@表示,可以在后面引用分组 @proj_b         = sunny taylor jean        # 如果有多个用户,用空格隔开@admins = sunny  @qa = elapse flora @engineers = sunny jacob taylor jean @staff = @admins @qa @engineers # 分组可以被引用 repo gitolite-admin # 这个是gitolite的管理仓库,sunny是指定可以对其进行操作的管理员 RW+ = sunny repo proj_a RW+ = @admins RW = @proj_a elapse repo proj_b RW+ = sunny RW = @engineers flora R refs/tags/ = @qa # 这里设定的,是QA这个组,对refs/tags/开头的路径的文件只有读权限 repo testing RW+ = @stall

gitolite.conf 语法说明

repo 语法
  • repo语法: <权限> [零个或多个正规表示式批配的引用] = <user> [<user> ...]
  • 每条指令必须指定一个权限,权限可以用下面任何一个权限的关键字: C, R, RW, RW+, RWC, RW+C, RWD, RW+D, RWCD, RW+CD
    • C : 建立
    • R : 读取
    • RW : 读取+ 写入
    • RW+ : 读取+ 写入+ 对rewind 的commit 做强制Push
    • RWC : 授权指令定义regex (regex 定义的branch、tag 等), 才可以使用此授权指令.
    • RW+C : 同上, C 是允许建立和regex 配对的引用(branch、tag 等)
    • RWD : 授权指令中定义regex (regex 定义的branch、tag 等), 才可以使用此授权指令.
    • RW+D : 同上, D 是允许删除和regex 配对的引用(branch、tag 等)
    • RWCD : 授权指令中定义regex (regex 定义的branch、tag 等), 才可以使用此授权指令.
    • RW+CD : C 是允许建立和regex 配对的引用(branch、tag 等), D 是允许删除和regex 配对的引用(branch、tag 等)
    • - : 此设定为不能写入, 但是可以读取
    • 注: 若regex 不是以refs/ 开头, 会自动于前面加上refs/heads/

3.删除用户

管理员在本地,删除了gitolite-admin/keydir目录下对应的用户pubkey,然后执行git 的rm操作,再 commit, push推送,即可

1 2 3 4 [gitadmin@serverg gitolite-admin]$ rm -f keydir/jacob.pub [gitadmin@serverg gitolite-admin]$ git rm keydir/jacob.pub [gitadmin@serverg gitolite-admin]$ git commit -m "delete a user" [gitadmin@serverg gitolite-admin]$ git push

4.删除代码库

如要删除proj_a代码库,管理员要分两步走:

本地编辑gitolite-admin/conf/gitolite.conf,删除相关的repo proj_a代码,然后add, commit, push推送

1 2 3 [gitadmin@serverg gitolite-admin]$ git add . [gitadmin@serverg gitolite-admin]$ git commit -m "remove a repo" [gitadmin@serverg gitolite-admin]$ git push

用gituser帐号或root帐号进入gitserver服务器,把gituser/repositories下相关的repo目录删除

1 root@server:/home/gituser/repositoriesrm -Rf proj_a.git  # 库对应proj_a的目录,带.git结尾

5.修改代码库的名字

改名,也是分两步,和上面执行删除的顺序反过来,

先用gituser帐号或root帐号进入gitserver服务器,cd repositories,执行移动

1 root@server:/home/gituser/repositoriesmv proj_a.git proj_b.git

回到管理端,修改conf/gitolite.conf,把old-name的地方修改为new-name,然后add, commit并push

1 2 3 [gitadmin@serverg gitolite-admin]$ git add . [gitadmin@serverg gitolite-admin]$ git commit -m "rename a repo" [gitadmin@serverg gitolite-admin]$ git push

6.普通用户签出操作

例如jacob要把代码库checkout出来,本地修改,然后再和remote库的代码进行版本合并。这些操作是纯粹的git操作了,团队的日常开发流程,正是这样子开展。把remote库抓取下来,然后才开始修改

1 2 3 jacob@client:~$ git clone gituser@server:proj_a    # 项目默认放到proj_a目录 jacob@client:~$ git clone gituser@server:proj_a my_proj_a    # 项目被下载到my_proj_a目录下

jacob本地已有一个现成的项目proj_a正在开发,并用git在管理着,现在想share到这个项目到proj_a

1 2 jacob@client:~$ cd proj_a jacob@client:~/proj_a$ git push --all gituser@myserver:proj_a   # 推送到remote server

7. 列出本人拥有权限的库

使用普通用户gituser的帐号尝试登录remote服务器即可,

1 2 3 4 5 6 7 [testuser@apdn2 proj_a]$ ssh gituser@192.168.1.50 PTY allocation request failed on channel 0 hello testuser, this is gitolite 2.2-1 (Debian) running on git 1.7.9.5 the gitolite config gives you the following access:      R   W      proj_a     @R_ @W_     testing Connection to 192.168.1.50 closed.

Gitolite管理git server代码库权限基本就介绍这么多,后期测试不同服务器之间git代码库的导入和备份。请继续关注。

Git / Gitolite 的应用学习 

使用Gitolite搭建Git服务器   

基于Gitolite的Git服务架设 

Fedora通过Http Proxy下载Git

在Ubuntu Server上安装Git

服务器端Git仓库的创建(Ubuntu)

Linux下Git简单使用教程(以Android为例)

Git权威指南 PDF高清中文版

相关内容