Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Both sides previous revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Both sides next revision | ||
software:gitolite [2012/10/08 16:32] mhoffmann [Verwaltung Repos] |
software:gitolite [2012/10/09 17:38] mhoffmann [Vorbereitungen] |
||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
Für die Installation von Gitolite braucht man folgendes: | Für die Installation von Gitolite braucht man folgendes: | ||
- Server mit konfiguriertem SSH-Zugang (am besten über den Standardport und mit PublicKey-Authentifizierung). | - Server mit konfiguriertem SSH-Zugang (am besten über den Standardport und mit PublicKey-Authentifizierung). | ||
- | - GIT-Client auf dem lokalen Rechner | + | - [[software:git|GIT-Client]] auf dem lokalen Rechner |
- Unter Linux einfach über den Paketmanager installieren | - Unter Linux einfach über den Paketmanager installieren | ||
- Bei MacOS über Portierungsprogramme wie "Homebrew" oder "Macports" installieren | - Bei MacOS über Portierungsprogramme wie "Homebrew" oder "Macports" installieren | ||
- | - Unter Windows am besten GIT mit GitBash installieren. | + | - Unter Windows am besten [[http://msysgit.github.com/|GIT mit GitBash]] installieren. |
- SSH PublicKey des eigenen Rechners im richtigen Format (Mit Putty-PublicKeys funktioniert das nicht) | - SSH PublicKey des eigenen Rechners im richtigen Format (Mit Putty-PublicKeys funktioniert das nicht) | ||
- Ein bisschen Ahnung wie GIT funktioniert. | - Ein bisschen Ahnung wie GIT funktioniert. | ||
Zeile 17: | Zeile 17: | ||
Zunächst solltet ihr den PublicKey auf den Server ziehen und dort irgendwo im Homeverzeichnis ablegen, ein Eintrag in die Datei **/home/[USER]/.ssh/authorized_keys** reicht nicht! | Zunächst solltet ihr den PublicKey auf den Server ziehen und dort irgendwo im Homeverzeichnis ablegen, ein Eintrag in die Datei **/home/[USER]/.ssh/authorized_keys** reicht nicht! | ||
Wie ihr SSH-Keys erstellt hängt vom Client ab, meistens jedoch kann man die SSH-Keys über die Shell (Bei Linux und Mac) mit dem Befehl ''ssh-keygen'' erstellen. | Wie ihr SSH-Keys erstellt hängt vom Client ab, meistens jedoch kann man die SSH-Keys über die Shell (Bei Linux und Mac) mit dem Befehl ''ssh-keygen'' erstellen. | ||
- | |||
===== Gitolite Installation ===== | ===== Gitolite Installation ===== | ||
Gitolite kann einfach mit dem Befehl | Gitolite kann einfach mit dem Befehl | ||
Zeile 65: | Zeile 64: | ||
Das Konzept ist denkbar einfach: Man nehme an, dass der Nutzer "**hans**" zwei keys hat, einen für den **Desktop**, einen für den **Laptop**. Die beiden Schlüssel werden dann im keydir als **hans@desktop** und **hans@laptop** abgelegt. | Das Konzept ist denkbar einfach: Man nehme an, dass der Nutzer "**hans**" zwei keys hat, einen für den **Desktop**, einen für den **Laptop**. Die beiden Schlüssel werden dann im keydir als **hans@desktop** und **hans@laptop** abgelegt. | ||
+ | |||
+ | **Achtung:** Der key **admin** darf unter keinen Umständen gelöscht werden! Der Nutzer, der das gitolite-admin Repository verwaltet muss immer als **admin** in den anderen Repositories eingetragen werden. Ein zusätzliche Upload des gleichen Schlüssels unter anderem Namen ist nicht möglich und führt zu Fehlern! | ||
==== Verwaltung Repos ==== | ==== Verwaltung Repos ==== | ||
Hat man die Nutzer wie oben beschrieben angelegt kann man sich an die Konfiguration der repositories machen. | Hat man die Nutzer wie oben beschrieben angelegt kann man sich an die Konfiguration der repositories machen. | ||
Zeile 103: | Zeile 104: | ||
- **R**: Nutzer darf nur lesen | - **R**: Nutzer darf nur lesen | ||
- **RW**: Nutzer darf lesen und schreiben | - **RW**: Nutzer darf lesen und schreiben | ||
- | - **RW+*: Nutzer darf lesen und schreiben und den Befehl ''git push -f'' nutzen. | + | - **RW+**: Nutzer darf lesen und schreiben und den Befehl ''git push -f'' nutzen. |
Zeile 118: | Zeile 119: | ||
Alle Änderungen werden sofort von Gitolite übernommen, neue Repositories und User werden angelegt. | Alle Änderungen werden sofort von Gitolite übernommen, neue Repositories und User werden angelegt. | ||
+ | Neue Repositories kann man dann mit entsprechenden Nutzerrechten mit einem der beiden folgenden Befehle klonen: | ||
+ | <code> | ||
+ | git clone [Gitoliteuser]@adresse.des.servers:[NameDesRepos].git #für SSH auf Port 22 | ||
+ | |||
+ | git clone ssh://[Gitoliteuser]@adresse.des.servers:[SSHPort]/[NameDesrepos].git #SSH auf anderem Port | ||
+ | </code> | ||
==== Löschen von Repositories ==== | ==== Löschen von Repositories ==== | ||
Bei Verwendung dieses Wikis erklären Sie sich mit dem Haftungsausschluss, Nutzungsbedingungen und der Datenschutzerklärung dieses Wikis einverstanden. Impressum.