우리는 자식과 아주 중요한 것을 사용하기를 원합니다. 만약 누군가가 뭔가를 저 지르면 우리는 정확히 누구인지 알 필요가 있습니다. 우리가 https를 통해 git에 액세스하고 있으므로 git commit 로그에 htpasswd 로그인 정보를 넣어야합니다. 이것이 가능한가? gitosis 또는 gitolite 같은 래퍼로힘내 로그 작성자 이름 htpasswd
감사
필립
우리는 자식과 아주 중요한 것을 사용하기를 원합니다. 만약 누군가가 뭔가를 저 지르면 우리는 정확히 누구인지 알 필요가 있습니다. 우리가 https를 통해 git에 액세스하고 있으므로 git commit 로그에 htpasswd 로그인 정보를 넣어야합니다. 이것이 가능한가? gitosis 또는 gitolite 같은 래퍼로힘내 로그 작성자 이름 htpasswd
감사
필립
, 당신은 사용자가 제대로 그/그녀의 이름/이메일을 설정 한 경우 제어하고 만 커밋을 할 수 있습니다.
"Git/gitosis: How to check validity of user name and email?"을 참조하십시오.
이 방법은 분명히 htpasswd
파일에 액세스 할 수있는 "중앙"Git repo 서버에 해당합니다.
모든 사용자 힘 클라이언트는 자신의 사용자 이름을 여전히 적합하게 설정할 수는 있지만 해당 서버에 푸시 될 때 커밋이 거부됩니다.
Gitolite는 Git http-backend를 사용하여 정교하게 작동합니다 (중앙 집중식 Repo Push/pull의 경우, 사용자 정의 명령이 조금 까다 롭습니다). 방법에 대한 설명은 https://github.com/sitaramc/gitolite/blob/pu/doc/http-backend.mkd을 참조하십시오.
답장을 보내 주셔서 감사합니다. 그러나 모든 도구는 승인을 위해 ssh를 사용하므로 https를 통해 처리해야합니다. 내가 제대로 읽는 지 모르겠다.하지만 우리의 유스 케이스는 우리 고객과 자식을 사용하기를 원하기 때문에 ssh 공개 키 키 등은 고객에게 너무 복잡하기 때문에 옵션이 없다. 우리가 지금 가지고있는 것은 사용자 인증을위한 apache, webdav, ssl 및 htpasswd입니다. 감사합니다 필립 –
@ 필립 : 나는 ssh를 사용하지 않고도 해결책을 모릅니다. 그러나 http://stackoverflow.com/questions/에서 언급 한 것처럼 간단한 사전 수신 후크를 사용하는 것이 가능할 것으로 생각됩니다. 4427316/push-against-remote-repository -pushher-not-configu 사용자 이름 일 때/4427383 # 4427383 – VonC