Skocz do zawartości


 

Zdjęcie

Github a klucz ssh

Github a klucz ssh

  • Proszę się zalogować aby odpowiedzieć
2 odpowiedzi na ten temat

Github a klucz ssh

#1 jensej

jensej

    Stały użytkownik

  • Użytkownicy
  • PipPipPipPipPip
  • 207 postów
  • Imię:Jędrek

Napisany 29 kwiecień 2017 - 14:19

Witam.

Mam VPS, a na nim podpiąłem sobie githuba przez klucz ssh. Mam tam klika innych repozytoriów, czy osoba która ma również dostęp do VPS jest w stanie sprawdzić jakie inne repozytoria są na gitubie jeśli nie zna do nich ściezki?


  • 0

#2 kafi

kafi

    Weteran WHT

  • WHT Pro
  • PipPipPipPipPipPipPipPip
  • 3412 postów

Napisany 29 kwiecień 2017 - 14:44

Dla tych, które są na serwerze sklonowane może przez

git remote -v

Inne niekoniecznie. Ale rozważ, czy nie prościej ci będzie wygenerować osobnych "deploy keys" tylko do wybranych projektów.


Edytowany przez kafi, 29 kwiecień 2017 - 14:46.

  • 0

#3 Pan Kot

Pan Kot

    Mrrr

  • Zbanowani
  • PipPipPipPipPipPipPipPip
  • 2819 postów

Napisany 29 kwiecień 2017 - 18:32

Z definicji każde repo na serwerze powinno mieć swój własny deploy key pozwalający wyłącznie na read-only dostęp (i ściągnięcie poprawek). Dla każdego projektu też bym rozważył zrobienie oddzielnego usera - jeśli nie z powodu potrzeby takiej jak odpalanie skryptów czy aplikacji, to dla samego folderu i spokoju ducha.

 

Wtedy całe zabezpieczenie sprowadza się do umieszczenia repo w katalogu usera, i upewnienie się, że każde /home/user ma chmod 711 lub niżej. Jeśli do projektu coś musi się dostać (np. nginx), to należy to rozwiązać nieco inaczej, np. robiąć grupę i korzystać z grupowego chmoda, albo używająć reguł SELinux/AppArmor, albo przynajmniej upewnienie się, że folder /home/user/.ssh i /home/user/twojerepo/.git jest na chmodzie 711 (chociaż nie lubię ostatniego rozwiązania bo to ukrycie problemu, a nie jego rozwiązanie).


Edytowany przez Archi, 29 kwiecień 2017 - 18:34.

  • 0





0 użytkowników czyta ten temat

0 użytkowników, 0 gości, 0 anonimowych użytkowników