Benutzer-Werkzeuge

Webseiten-Werkzeuge


software:gitolite

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

Both sides previous revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
software:gitolite [2012/10/08 16:32]
mhoffmann [Verwaltung Repos]
software:gitolite [2012/10/11 10:23] (aktuell)
Zeile 7: Zeile 7:
 // //
 Für die Installation von Gitolite braucht man folgendes: Für die Installation von Gitolite braucht man folgendes:
-  - Server mit konfiguriertem SSH-Zugang (am besten über den Standardport und mit PublicKey-Authentifizierung). +  - Server mit konfiguriertem ​[[software:​ssh|SSH]]-Zugang (am besten über den Standardport und mit PublicKey-Authentifizierung). 
-  - GIT-Client auf dem lokalen Rechner+  - [[software:​git|GIT-Client]] auf dem lokalen Rechner
     - Unter Linux einfach über den Paketmanager installieren     - Unter Linux einfach über den Paketmanager installieren
     - Bei MacOS über Portierungsprogramme wie "​Homebrew"​ oder "​Macports"​ installieren     - Bei MacOS über Portierungsprogramme wie "​Homebrew"​ oder "​Macports"​ installieren
-    - Unter Windows am besten GIT mit GitBash installieren.+    - Unter Windows am besten ​[[http://​msysgit.github.com/​|GIT mit GitBash]] installieren.
   - SSH PublicKey des eigenen Rechners im richtigen Format (Mit Putty-PublicKeys funktioniert das nicht)   - SSH PublicKey des eigenen Rechners im richtigen Format (Mit Putty-PublicKeys funktioniert das nicht)
   - Ein bisschen Ahnung wie GIT funktioniert.   - Ein bisschen Ahnung wie GIT funktioniert.
Zeile 17: Zeile 17:
 Zunächst solltet ihr den PublicKey auf den Server ziehen und dort irgendwo im Homeverzeichnis ablegen, ein Eintrag in die Datei **/​home/​[USER]/​.ssh/​authorized_keys** reicht nicht! Zunächst solltet ihr den PublicKey auf den Server ziehen und dort irgendwo im Homeverzeichnis ablegen, ein Eintrag in die Datei **/​home/​[USER]/​.ssh/​authorized_keys** reicht nicht!
 Wie ihr SSH-Keys erstellt hängt vom Client ab, meistens jedoch kann man die SSH-Keys über die Shell (Bei Linux und Mac) mit dem Befehl ''​ssh-keygen''​ erstellen. Wie ihr SSH-Keys erstellt hängt vom Client ab, meistens jedoch kann man die SSH-Keys über die Shell (Bei Linux und Mac) mit dem Befehl ''​ssh-keygen''​ erstellen.
- 
 ===== Gitolite Installation ===== ===== Gitolite Installation =====
 Gitolite kann einfach mit dem Befehl ​ Gitolite kann einfach mit dem Befehl ​
Zeile 65: Zeile 64:
  
 Das Konzept ist denkbar einfach: Man nehme an, dass der Nutzer "​**hans**"​ zwei keys hat, einen für den **Desktop**,​ einen für den **Laptop**. Die beiden Schlüssel werden dann im keydir als **hans@desktop** und **hans@laptop** abgelegt. ​ Das Konzept ist denkbar einfach: Man nehme an, dass der Nutzer "​**hans**"​ zwei keys hat, einen für den **Desktop**,​ einen für den **Laptop**. Die beiden Schlüssel werden dann im keydir als **hans@desktop** und **hans@laptop** abgelegt. ​
 +
 +**Achtung:​** Der key **admin** darf unter keinen Umständen gelöscht werden! Der Nutzer, der das gitolite-admin Repository verwaltet muss immer als **admin** in den anderen Repositories eingetragen werden. Ein zusätzliche Upload des gleichen Schlüssels unter anderem Namen ist nicht möglich und führt zu Fehlern!
 ==== Verwaltung Repos ==== ==== Verwaltung Repos ====
 Hat man die Nutzer wie oben beschrieben angelegt kann man sich an die Konfiguration der repositories machen. Hat man die Nutzer wie oben beschrieben angelegt kann man sich an die Konfiguration der repositories machen.
Zeile 103: Zeile 104:
   - **R**: Nutzer darf nur lesen   - **R**: Nutzer darf nur lesen
   - **RW**: Nutzer darf lesen und schreiben   - **RW**: Nutzer darf lesen und schreiben
-  - **RW+*: Nutzer darf lesen und schreiben und den Befehl ''​git push -f''​ nutzen.+  - **RW+**: Nutzer darf lesen und schreiben und den Befehl ''​git push -f''​ nutzen.
  
  
Zeile 118: Zeile 119:
 Alle Änderungen werden sofort von Gitolite übernommen,​ neue Repositories und User werden angelegt. Alle Änderungen werden sofort von Gitolite übernommen,​ neue Repositories und User werden angelegt.
  
 +Neue Repositories kann man dann mit entsprechenden Nutzerrechten mit einem der beiden folgenden Befehle klonen:
 +<​code>​
 +git clone [Gitoliteuser]@adresse.des.servers:​[NameDesRepos].git ​ #für SSH auf Port 22
 +
 +git clone ssh://​[Gitoliteuser]@adresse.des.servers:​[SSHPort]/​[NameDesrepos].git ​ #SSH auf anderem Port
 +</​code>​
 ==== Löschen von Repositories ==== ==== Löschen von Repositories ====
  

Bei Verwendung dieses Wikis erklären Sie sich mit dem Haftungsausschluss, Nutzungsbedingungen und der Datenschutzerklärung dieses Wikis einverstanden. Impressum.

software/gitolite.1349706741.txt.gz · Zuletzt geändert: 2012/10/11 10:23 (Externe Bearbeitung)