-
Notifications
You must be signed in to change notification settings - Fork 2
/
ch07.html
2095 lines (2085 loc) · 100 KB
/
ch07.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<title>Kapitel 7. Git auf dem Server</title>
<link rel="stylesheet" type="text/css" href="gitbuch.css" />
<meta name="generator" content="DocBook XSL Stylesheets V1.78.1" />
<link rel="home" href="index.html" title="Git" />
<link rel="up" href="index.html" title="Git" />
<link rel="prev" href="ch06.html" title="Kapitel 6. Workflows" />
<link rel="next" href="ch08.html" title="Kapitel 8. Git automatisieren" />
<meta xmlns="" name="language" content="de" />
<script xmlns="" src="http://hyphenator.googlecode.com/svn/trunk/Hyphenator.js" type="text/javascript"></script>
<script xmlns="" type="text/javascript">
Hyphenator.run();
</script>
</head>
<body class="hyphenate">
<div xmlns="" class="toc">
<p><a href="index.html">Startseite</a></p>
<dl class="toc">
<dt>
<span class="preface">
<a href="pr01.html">Vorwort</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="pr01.html#sec.leser">1. An wen richtet sich dieses Buch?</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.struktur">2. Wie ist das Buch zu lesen?</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.konventionen">3. Konventionen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.install-git-repo">4. Installation und „das Git-Repository“</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.doku">5. Dokumentation und Hilfe</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.kontakt">6. Downloads und Kontakt</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#sec.dank">7. Danksagungen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#chap.vorwort-2te-auflage">8. Vorwort zur 2. Auflage</a>
</span>
</dt>
<dt>
<span class="section">
<a href="pr01.html#chap.vorwort-cc-ausgabe">9. Vorwort zur CreativeCommons-Ausgabe</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch01.html">1. Einführung und erste Schritte</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch01.html#sec.begriffe">1.1. Grundbegriffe</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch01.html#sec.erste-schritte">1.2. Erste Schritte mit Git</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch01.html#chap.git-config">1.3. Git konfigurieren</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch02.html">2. Grundlagen</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch02.html#sec.grundlagen">2.1. Git-Kommandos</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch02.html#sec.objektmodell">2.2. Das Objektmodell</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch03.html">3. Praktische Versionsverwaltung</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch03.html#sec.branches">3.1. Referenzen: Branches und Tags</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.undo">3.2. Versionen wiederherstellen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.merge">3.3. Branches zusammenführen: Merges</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.merge-conflicts">3.4. Merge-Konflikte lösen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.cherry-pick">3.5. Einzelne Commits übernehmen: Cherry-Pick</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.visualization">3.6. Visualisierung von Repositories</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch03.html#sec.reflog">3.7. Reflog</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch04.html">4. Fortgeschrittene Konzepte</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch04.html#sec.rebase">4.1. Commits verschieben – Rebase</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.rebase-i">4.2. Die Geschichte umschreiben – Interaktives Rebase</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.blame">4.3. Wer hat diese Änderungen gemacht? – git blame</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.ignore">4.4. Dateien ignorieren</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.stash">4.5. Veränderungen auslagern – git stash</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.notes">4.6. Commits annotieren – git notes</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.multi-root">4.7. Mehrere Root-Commits</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch04.html#sec.bisect">4.8. Regressionen finden – git bisect</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch05.html">5. Verteiltes Git</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch05.html#sec.verteilte_systeme">5.1. Wie funktioniert verteilte Versionsverwaltung?</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.clone">5.2. Repositories klonen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.git_fetch">5.3. Commits herunterladen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.hochladen">5.4. Commits hochladen: git push</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.remotes-check">5.5. Remotes untersuchen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.multi-remote">5.6. Verteilter Workflow mit mehreren Remotes</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.remotes-verwalten">5.7. Remotes verwalten</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.remote-tags">5.8. Tags austauschen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.patch-queue">5.9. Patches per E-Mail</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.dictator">5.10. Ein verteilter, hierarchischer Workflow</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch05.html#sec.subprojects">5.11. Unterprojekte verwalten</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch06.html">6. Workflows</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch06.html#sec.workflows-user">6.1. Anwender</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch06.html#sec.branch-modell">6.2. Ein Branching-Modell</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch06.html#sec.releases-management">6.3. Releases-Management</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch07.html">7. Git auf dem Server</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch07.html#sec.server">7.1. Einen Git-Server hosten</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch07.html#sec.gitolite">7.2. Gitolite: Git einfach hosten</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch07.html#sec.git-daemon">7.3. Git-Daemon: Anonymer, lesender Zugriff</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch07.html#sec.gitweb">7.4. Gitweb: Das integrierte Web-Frontend</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch07.html#sec.cgit">7.5. CGit – CGI for Git</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch08.html">8. Git automatisieren</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch08.html#sec.attributes">8.1. Git-Attribute – Dateien gesondert behandeln</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch08.html#sec.hooks">8.2. Hooks</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch08.html#sec.scripting">8.3. Eigene Git-Kommandos schreiben</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch08.html#sec.filter-branch">8.4. Versionsgeschichte umschreiben</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch09.html">9. Zusammenspiel mit anderen Versionsverwaltungssystemen</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch09.html#sec.subversion">9.1. Subversion</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch09.html#sec.fast-import">9.2. Eigene Importer</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch10.html">10. Shell-Integration</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="ch10.html#sec.bash-integration">10.1. Git und die Bash</a>
</span>
</dt>
<dt>
<span class="section">
<a href="ch10.html#sec.zsh-integration">10.2. Git und die Z-Shell</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="chapter">
<a href="ch11.html">11. Github</a>
</span>
</dt>
<dt>
<span class="appendix">
<a href="apa.html">A. Installation</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="apa.html#linux">A.1. Linux</a>
</span>
</dt>
<dt>
<span class="section">
<a href="apa.html#sec.osx">A.2. Mac OS X</a>
</span>
</dt>
<dt>
<span class="section">
<a href="apa.html#sec.windows">A.3. Windows</a>
</span>
</dt>
</dl>
</dd>
<dt>
<span class="appendix">
<a href="apb.html">B. Struktur eines Repositorys</a>
</span>
</dt>
<dd>
<dl>
<dt>
<span class="section">
<a href="apb.html#sec.gc">B.1. Aufräumen</a>
</span>
</dt>
<dt>
<span class="section">
<a href="apb.html#sec.gc-performance">B.2. Performance</a>
</span>
</dt>
</dl>
</dd>
</dl></div>
<div class="navheader">
<table width="100%" summary="Navigation header">
<tr>
<td width="20%" align="left"><a accesskey="p" href="ch06.html">Zurück</a> </td>
<th width="60%" align="center"> </th>
<td width="20%" align="right"> <a accesskey="n" href="ch08.html">Weiter</a></td>
</tr>
</table>
<hr />
</div>
<div class="chapter">
<div class="titlepage">
<div>
<div>
<h1 class="title"><a id="ch.server"></a>Kapitel 7. Git auf dem Server</h1>
</div>
</div>
</div>
<p>Im Folgenden geht es um das Hosting von Git-Repositories und
<span class="emphasis"><em>Gitolite</em></span>, mit dem Sie Zugriffsrechte auf Repositories über
SSH-Public-Keys flexibel verwalten. Außerdem werden Installation und
Konfiguration der zwei Web-Interfaces <span class="emphasis"><em>Gitweb</em></span> und <span class="emphasis"><em>CGit</em></span>
erläutert, alternativ für Apache oder Lighttpd.</p>
<div class="section">
<div class="titlepage">
<div>
<div>
<h2 class="title" style="clear: both"><a id="sec.server"></a>7.1. Einen Git-Server hosten</h2>
</div>
</div>
</div>
<p>Zunächst einige Grundlagen: Wie unterscheiden sich Repositories auf
einem Server von denen eines normalen Nutzers? Und wie tauscht Git die
Änderungen aus?</p>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.protokolle"></a>7.1.1. Das Git-Protokoll</h3>
</div>
</div>
</div>
<p>Git ist auf dezentrale Verwaltung der Repositories ausgelegt; die
kleinste Einheit, um Änderungen zwischen Repositories
auszutauschen, sind Commits. Da sich aber zwischen zwei Versionen
einer Software bisweilen tausende von Commits ansammeln und eine
einzelne, commitweise Übertragung viel Overhead erzeugen würde,
werden Commits vor der Übertragung zu sogenannten <span class="emphasis"><em>Packfiles</em></span>
zusammengefasst. Diese Packfiles sind ein simples, aber effektives
Format.<a href="#ftn.idm45240356718224" class="footnote" id="idm45240356718224"><sup class="footnote">[92]</sup></a> Sie
werden auch verwendet, um (ältere) Commits auf der Festplatte
platzsparend zu lagern (<code class="literal">git gc</code> bzw. <code class="literal">git repack</code>,
siehe <a class="xref" href="apb.html#sec.gc" title="B.1. Aufräumen">Abschnitt B.1, „Aufräumen“</a>).</p>
<p>Diese Packfiles werden in der Regel über das Git-Protokoll
übertragen, das standardmäßig auf Port 9418/TCP läuft. Das
Git-Protokoll ist vom Design her bewusst sehr einfach gehalten und
bietet nur wenige Funktionen, die unmittelbar mit der Struktur von Git
zu tun haben: Welche Daten gesendet oder empfangen werden sollen
sowie eine Möglichkeit für Sender- und Empfängerseite, sich auf die
kleinstmögliche Datenmenge zu einigen, die übertragen werden muss, um
beide Seiten zu synchronisieren.</p>
<p>Das Git-Protokoll enthält daher <span class="emphasis"><em>keine</em></span> Möglichkeit der
Authentifizierung. Stattdessen verwendet Git eine bereits vorhandene,
sichere und einfache Authentifizierungsstruktur: SSH, die <span class="emphasis"><em>Secure
Shell</em></span>.</p>
<p>Während das Git-Protokoll also unverschlüsselt und in Rohform für
anonymen <span class="emphasis"><em>Lesezugriff</em></span> uneingeschränkt verwendet werden kann,
funktioniert ein Schreiben bzw. Hochladen über das Git-Protokoll nur,
wenn dies über SSH erfolgt.</p>
<p>Des Weiteren unterstützt Git auch den Transport über HTTP(S), FTP(S),
sowie Rsync. Zwar gilt die Unterstützung für letzteres mittlerweile
als <span class="emphasis"><em>deprecated</em></span>, es sollte also nicht mehr benutzt werden; für
HTTP(S) finden sich aber gewisse Anwendungsfälle: In besonders
restriktiven Umgebungen mit sehr einschränkenden Firewall-Regeln
kann man eventuell über HTTP(S) (also nur auf Port 80 bzw. 443) auf
ein Repository lesend wie schreibend zugreifen. Plattformen wie GitHub
(siehe <a class="xref" href="ch11.html" title="Kapitel 11. Github">Kapitel 11, <em>Github</em></a>) bieten HTTPS daher als Standard-Transportmethode
an.</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.git-pack-same-machine"></a>7.1.2. Repositories auf dem gleichen Rechner</h3>
</div>
</div>
</div>
<p>Wollen Sie Änderungen an Repositories auf dem gleichen Rechner
synchronisieren, muss dies nicht über Umwege erfolgen: Git
kommuniziert direkt über Unix-Pipes mit der Gegenseite, handelt eine
gemeinsame Basis aus und synchronisiert die Daten. (Dafür ist es
natürlich nötig, dass der Nutzer, der das Git-Kommando aufruft,
zumindest Leseberechtigung auf die Packfiles des anderen Repositorys
hat.)</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.bare-repos"></a>7.1.3. Bare Repositories – Repositories ohne Working Tree</h3>
</div>
</div>
</div>
<p>Bisher haben Sie vermutlich größtenteils mit Git-Repositories
gearbeitet, die Working Tree und Repository in einem waren: Die
repositoryinternen Daten werden in einem Unterverzeichnis
<code class="literal">.git</code> gespeichert, alle anderen Dateien gehören dem Working
Tree an, d.h. Sie können sie editieren, während Git die Veränderung
an diesen Dateien beobachtet und abspeichert (<span class="emphasis"><em>Tracking</em></span>).</p>
<p>Ein sogenanntes <span class="emphasis"><em>Bare Repository</em></span>, also ein „bloßes“
Repository, hat keinen zugeordneten Working Tree. Es enthält nur die
Dateien und Verzeichnisse, die in einem „regulären“
Repository unterhalb von <code class="literal">.git</code> gespeichert sind.</p>
<p>Ein solches Bare Repository erstellen Sie durch <code class="literal">git init
--bare</code>. Schauen Sie sich den Unterschied zwischen den beiden
Möglichkeiten an:</p>
<pre class="screen">$ <span class="strong"><strong>cd /tmp/ && mkdir init-test && cd init-test</strong></span>
$ <span class="strong"><strong>git init</strong></span>
Initialized empty Git repository in /tmp/init-test/.git/
$ <span class="strong"><strong>ls -AF</strong></span>
.git/
$ <span class="strong"><strong>mkdir ../init-test-bare && cd ../init-test-bare</strong></span>
$ <span class="strong"><strong>git init --bare</strong></span>
Initialized empty Git repository in /tmp/init-test-bare/
$ <span class="strong"><strong>ls -AF</strong></span>
branches/ config description HEAD hooks/ info/ objects/ refs/</pre>
<p>Um ein Backup eines Ihrer normalen Repositories anzulegen, können Sie
(z.B. auf einem USB-Stick) ein neues Bare Repository erstellen und
alle Ihre Referenzen (und damit alle Ihre Commits) hochladen:</p>
<pre class="screen">$ <span class="strong"><strong>git init --bare /mnt/usb/repo-backup/</strong></span>
$ <span class="strong"><strong>git push --all /mnt/usb/repo-backup/</strong></span></pre>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.permissions"></a>7.1.4. Zugriffsrechte eines Repositorys</h3>
</div>
</div>
</div>
<p>Bei <code class="literal">git init</code> werden die Dateien in der Regel mit Lese-
und Schreibberechtigung entsprechend der gesetzten <code class="literal">umask</code>
angelegt. Für den Endanwender ist dies auch eine günstige Wahl.
Wollen Sie aber ein Repository auf einem Server einrichten, dann
können Sie mit der Option <code class="literal">--shared</code> angeben, wer (auf
Dateisystemebene) auf das Repository zugreifen kann.</p>
<div class="variablelist">
<dl class="variablelist">
<dt>
<span class="term">
<code class="literal">umask</code>
</span>
</dt>
<dd>
Default, wenn <code class="literal">--shared</code> nicht angegeben ist; verwendet die
aktuell gesetzte <code class="literal">umask</code>.
</dd>
<dt>
<span class="term">
<code class="literal">group</code>
</span>
</dt>
<dd>
Default, wenn nur <code class="literal">--shared</code> angegeben wird. Vergibt
Schreibrechte an alle Gruppenmitglieder. Speziell werden auch
Verzeichnisse auf den Modus <code class="literal">g+sx</code> gesetzt, erlauben es also allen
Gruppenmitgliedern, neue Dateien zu erstellen (also Commits
hochzuladen). Beachten Sie, dass, wenn die <code class="literal">umask</code> Leseberechtigung
für alle Nutzer (<code class="literal">a+r</code>) vorgibt, diese weiterhin vergeben wird.
</dd>
<dt>
<span class="term">
<code class="literal">all</code>
</span>
</dt>
<dd>
Das gleiche wie <code class="literal">group</code>, nur dass unabhängig von der <code class="literal">umask</code>
Leseberechtigung für alle explizit vergeben wird.
</dd>
<dt>
<span class="term">
<code class="literal">0<nnn></code>
</span>
</dt>
<dd>
Setzt die <code class="literal">umask</code> explizit auf <code class="literal"><nnn></code>.
</dd>
</dl>
</div>
<p>Wenn Sie ein Repository mit <code class="literal">--shared</code> initialisieren, wird
automatisch die Option <code class="literal">receive.denyNonFastForwards</code> gesetzt.
Sie verhindert, dass Commits hochgeladen werden, die nicht per
Fast-Forward integriert werden können (selbst, wenn der Nutzer dies
explizit will via <code class="literal">git push -f</code>).</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.git-shell"></a>7.1.5. Zugriff per SSH: Die Git-Shell</h3>
</div>
</div>
</div>
<p>In der Regel kann der Schreib-Zugriff auf Git-Repositories, die auf
einem anderen Rechner liegen, nur per SSH erfolgen. Allerdings ist es
im Allgemeinen nicht wünschenswert, einem Nutzer, der Zugriffsrechte
auf ein Repository erhalten soll, auch gleich Nutzerrechte auf dem
ganzen System einzuräumen.</p>
<p>Dieses Problem umgeht Git mit dem mitgelieferten Programm
<code class="literal">git-shell</code>. Es funktioniert wie eine Shell, erlaubt aber nur
die Ausführung von vier Git-Kommandos, die für das Hoch- und
Runterladen von Packfiles zuständig sind. Interaktive Benutzung oder
Ausführung anderer Kommandos verweigert die Shell, sofern Sie nicht den
„Interaktiven Modus“ der Shell explizit aktivieren – siehe dafür
die Man-Page <code class="literal">git-shell(1)</code>.</p>
<p>Wenn Sie einen neuen Benutzer anlegen und ihm z.B. per
<code class="literal">chsh <user></code> die Git-Shell zuweisen, kann er sich nicht
per SSH einloggen, aber auf alle Git-Repositories, auf denen er
Schreibberechtigung hat, Commits hochladen.</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.ssh-pubkey"></a>7.1.6. Zugriff per SSH: Öffentliche Schlüssel</h3>
</div>
</div>
</div>
<p>Es ist ein wesentlicher Vorteil, dass Git SSH als verschlüsselten und
authentifizierten Transportkanal verwendet, denn die meisten Nutzer
haben bereits ein Schlüsselpaar (öffentlich/privat), mit dem sie sich
auf anderen Rechnern einloggen.</p>
<p>Anstatt also umständlich Passwörter für Accounts zu vergeben (und dann
zu versenden), kann ein Systemadministrator den Zugriff auf
Git-Repositories auf Nutzer limitieren, die sich gegen öffentliche
SSH-Schlüssel authentifizieren. Das spart dem Nutzer Zeit (durch die
möglicherweise wegfallende wiederholte Eingabe eines Passworts), aber
auch dem Administrator, der sich nicht um Passwortänderungen kümmern
muss (die durch Einsatz der Git-Shell nicht ohne weiteres möglich
wären).</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.two-users"></a>7.1.7. Beispiel: Zwei Nutzer wollen kollaborieren</h3>
</div>
</div>
</div>
<p>Im Folgenden wollen wir beispielhaft die Kommandos entwickeln, mit
denen Sie zwei Nutzer <code class="literal">max</code> und <code class="literal">moritz</code> auf Ihrem
System einrichten und sie auf dem gleichen Repository arbeiten
lassen.</p>
<p>Zunächst müssen wir ein Repository einrichten, auf das die beiden
später zugreifen wollen. Unter der Annahme, dass vielleicht später
weitere Repositories folgen sollen, erstellen wir eine Unix-Gruppe
<code class="literal">git</code> (generell für Git-Nutzer) und ein Verzeichnis
<code class="literal">/var/repositories</code> mit Leseberechtigung für Mitglieder der
Gruppe <code class="literal">git</code>, außerdem eine Gruppe <code class="literal">git-beispiel</code> und
ein entsprechendes Verzeichnis, schreibbar nur für Mitglieder von
<code class="literal">git-beispiel</code>, in dem sich dann später das Repository
befindet:</p>
<pre class="screen">$ <span class="strong"><strong>groupadd git</strong></span>
$ <span class="strong"><strong>groupadd git-beispiel</strong></span>
$ <span class="strong"><strong>mkdir -m 0750 /var/repositories</strong></span>
$ <span class="strong"><strong>mkdir -m 0770 /var/repositories/git-beispiel</strong></span>
$ <span class="strong"><strong>chown root:git /var/repositories</strong></span>
$ <span class="strong"><strong>chown root:git-beispiel /var/repositories/git-beispiel</strong></span></pre>
<p>Wir erstellen auch gleich ein Repository in dem zuletzt angelegten
Verzeichnis:</p>
<pre class="screen">$ <span class="strong"><strong>git init --bare --shared /var/repositories/git-beispiel</strong></span>
$ <span class="strong"><strong>chown -R nobody:git /var/repositories/git-beispiel</strong></span></pre>
<p>Als nächstes erstellen wir die beiden Nutzer. Beachten Sie, dass bei
diesem Aufruf <span class="emphasis"><em>kein</em></span> Homeverzeichnis für die Nutzer unter
<code class="literal">/home/</code> erstellt wird. Außerdem werden beide der Gruppe
<code class="literal">git</code> und <code class="literal">git-beispiel</code> hinzugefügt:</p>
<pre class="screen">$ <span class="strong"><strong>adduser --no-create-home --shell /usr/bin/git-shell max</strong></span>
$ <span class="strong"><strong>adduser --no-create-home --shell /usr/bin/git-shell moritz</strong></span>
$ <span class="strong"><strong>adduser max git</strong></span>
$ <span class="strong"><strong>adduser max git-beispiel</strong></span>
$ <span class="strong"><strong>adduser moritz git</strong></span>
$ <span class="strong"><strong>adduser moritz git-beispiel</strong></span></pre>
<p>Als nächstes müssen wir den Nutzern per <code class="literal">passwd</code> noch jeweils
ein Passwort zuweisen, damit sie sich per SSH einloggen können.
Anschließend können die neuen Nutzer nun gemeinsam an einem Projekt
entwickeln. Das Remote fügen Sie wie folgt hinzu:</p>
<pre class="screen">$ <span class="strong"><strong>git remote add origin max@server:/var/repositories/git-example</strong></span></pre>
<p>Alle weiteren Nutzer, die an diesem Projekt mitarbeiten wollen, müssen
der Gruppe <code class="literal">git-beispiel</code> angehören. Dieser Ansatz basiert also
wesentlich auf der Nutzung von Unix-Gruppen und Unix-Nutzern.
Allerdings will ein Server-Admin in der Regel nicht nur Git anbieten,
sondern diverse Services. Und die Nutzerverwaltung vollständig über
Unix-Gruppen zu regeln, ist eher unflexibel.</p>
</div>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h2 class="title" style="clear: both"><a id="sec.gitolite"></a>7.2. Gitolite: Git einfach hosten</h2>
</div>
</div>
</div>
<p>Die oben beschriebene Art und Weise, Nutzer zu verwalten, bringt einige
wesentliche Nachteile. Namentlich:</p>
<div class="itemizedlist">
<ul class="itemizedlist" style="list-style-type: disc; ">
<li class="listitem">
Für jeden Nutzer muss ein vollwertiger Unix-Account angelegt
werden. Das bedeutet einen großen Mehraufwand für den Administrator
und öffnet möglicherweise auch Sicherheitslücken.
</li>
<li class="listitem">
Für jedes Projekt muss eine eigene Unix-Gruppe erstellt werden.
</li>
<li class="listitem">
Für jeden angelegten Nutzer müssen manuell (oder per Script) die
Zugriffsberechtigungen angepasst werden.
</li>
</ul>
</div>
<p>Abhilfe schafft das Programm <span class="emphasis"><em>Gitolite</em></span>.<a href="#ftn.idm45240356618848" class="footnote" id="idm45240356618848"><sup class="footnote">[93]</sup></a></p>
<p>Gitolite ist aus dem Projekt <span class="emphasis"><em>Gitosis</em></span> hervorgegangen, das
mittlerweile als veraltet angesehen wird. Die Idee: Auf dem Server
wird lediglich <span class="emphasis"><em>ein</em></span> Unix-Benutzer (z.B. <code class="literal">git</code>)
angelegt. Intern verwaltet dann Gitolite eine Liste von Nutzern mit
zugehörigen SSH-Schlüsseln. Diese Nutzer haben aber keinen
„wirklichen“ Nutzer-Account auf dem System.</p>
<p>Nutzer loggen sich <span class="emphasis"><em>ausschließlich</em></span> mit ihrem öffentlichen
SSH-Schüssel auf diesem Account <code class="literal">git</code> ein. Das bringt drei
wesentliche Vorteile:</p>
<div class="itemizedlist">
<ul class="itemizedlist" style="list-style-type: disc; ">
<li class="listitem">
Kein Passwort muss vergeben oder geändert werden.
</li>
<li class="listitem">
Nutzer können mehrere SSH-Schlüssel hinterlegen (für
verschiedene Rechner, auf denen sie arbeiten).
</li>
<li class="listitem">
Anhand des SSH-Schlüssels, mit dem sich ein Nutzer einloggt, kann
Gitolite <span class="emphasis"><em>eindeutig</em></span><a href="#ftn.idm45240356609920" class="footnote" id="idm45240356609920"><sup class="footnote">[94]</sup></a> den internen Nutzernamen
ableiten und somit auch die Berechtigungen auf den von Gitolite
verwalteten Repositories.
</li>
</ul>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.gitolite-install"></a>7.2.1. Gitolite installieren</h3>
</div>
</div>
</div>
<p>Die Installation von Gitolite ist einfach. Sie müssen dafür nur Ihren
Public-Key bereithalten, um sich als Administrator eintragen zu können.
Root-Rechte benötigen Sie nicht, es
sei denn, Sie müssen den Nutzer <code class="literal">git</code> erst erstellen.<a href="#ftn.idm45240356605584" class="footnote" id="idm45240356605584"><sup class="footnote">[95]</sup></a>
Überspringen Sie also den nachfolgenden Schritt, wenn Sie bereits
einen solchen Nutzer erstellt haben.</p>
<p>Zunächst erstellen Sie einen Nutzer auf dem Rechner, der als
Git-Server arbeiten soll (im Folgenden <code class="literal"><server></code>). In der
Regel wird dieser Nutzer <code class="literal">git</code> genannt, Sie können ihn aber auch
anders nennen (z.B. <code class="literal">gitolite</code>). Als Homeverzeichnis können
Sie <code class="literal">/home/git</code> angeben oder auch, wie hier im Beispiel, etwas
wie <code class="literal">/var/git</code>:</p>
<pre class="screen">server# <span class="strong"><strong>adduser --home /var/git git</strong></span></pre>
<p>Werden Sie nun zum Nutzer <code class="literal">git</code>. Gitolite braucht die Verzeichnisse
<code class="literal">.ssh/</code> und <code class="literal">bin/</code>, also müssen wir diese erstellen:</p>
<pre class="screen">server$ <span class="strong"><strong>mkdir -m 0700 ~/.ssh ~/bin</strong></span></pre>
<p>Klonen Sie nun das Gitolite-Repository, und installieren Sie einen
Symlink nach <code class="literal">bin</code> (dies ist schon die ganze Installation):</p>
<pre class="screen">server$ <span class="strong"><strong>git clone git://github.com/sitaramc/gitolite</strong></span>
server$ <span class="strong"><strong>gitolite/install -ln</strong></span></pre>
<p>Sie können nun Gitolite konfigurieren und Ihren öffentlichen Schlüssel
eintragen, mit dem Sie die Gitolite-Konfiguration verwalten wollen:</p>
<pre class="screen">server$ <span class="strong"><strong>bin/gitolite setup -pk <ihr-key>.pub</strong></span></pre>
<p>Überprüfen Sie auf dem Rechner, auf dem Sie normalerweise arbeiten (und
wo Sie den entsprechenden privaten Schlüssel hinterlegt haben), ob
Gitolite funktioniert:</p>
<pre class="screen">client$ <span class="strong"><strong>ssh -T git@<server></strong></span>
...
R W gitolite-admin</pre>
<p>Sie sollten erkennen, dass Sie mit Ihrem Key Lese- und
Schreibberechtigung auf dem Repository <code class="literal">gitolite-admin</code> besitzen. Dieses
klonen Sie nun auf Ihren Computer:</p>
<pre class="screen">client$ <span class="strong"><strong>git clone git@<server>:gitolite-admin</strong></span></pre>
<p>Das Repository enthält die gesamte Konfiguration für Gitolite. Sie
checken Ihre Änderungen dort ein und laden Sie per <code class="literal">git push</code> hoch: Der
Server aktualisiert automatisch die Einstellungen.</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.gitolite-config"></a>7.2.2. Gitolite-Konfiguration</h3>
</div>
</div>
</div>
<p>Im Gitolite-Admin-Verzeichnis befinden sich zwei Unterverzeichnisse,
<code class="literal">conf</code> und <code class="literal">keydir</code>. Um Gitolite einen neuen Nutzer
vorzustellen, müssen Sie dessen SSH-Schlüssel unter
<code class="literal">keydir/<nutzer>.pub</code> ablegen. Hat der Nutzer mehrere
Schlüssel, können Sie diese in einzelnen Dateien vom
Format <code class="literal"><nutzer>@<beschreibung>.pub</code> ablegen:</p>
<pre class="screen">client$ <span class="strong"><strong>cat > keydir/[email protected]</strong></span>
ssh-dss AAAAB3NzaC1kc3M ... dTw== feh@mali
^D
client$ <span class="strong"><strong>cat > keydir/[email protected]</strong></span>
ssh-dss AAAAB3NzaC1kc3M ... 5LA== feh@deepthought
^D</pre>
<p>Vergessen Sie nicht, mit <code class="literal">git add keydir</code> und einem
anschließenden <code class="literal">git commit</code> die neuen Schlüssel einzuchecken.
Um diese der Gitolite-Installation bekannt zu machen, müssen Sie
außerdem die Commits durch <code class="literal">git push</code> hochladen.</p>
<p>Danach können Sie diesem Nutzernamen in der Konfigurationsdatei
<code class="literal">conf/gitolite.conf</code> Berechtigungen zuweisen.</p>
<p>Über sogenannte <span class="emphasis"><em>Makros</em></span> können Sie sich viel administrativen
Aufwand bzw. Tipparbeit sparen. Sie können Gruppen (von Nutzern oder
Repositories) zusammenfassen, z.B.</p>
<pre class="screen">@test_entwickler = max markus felix
@test_repos = test1 test2 test3</pre>
<p>Diese Makros werden auch rekursiv ausgewertet. Bei der Definition muss
nicht klar sein, ob es sich um Nutzer oder Repositories handelt; die
Makros werden erst zur Laufzeit ausgewertet. So können Sie Gruppen aus
anderen Gruppen zusammensetzen:</p>
<pre class="screen">@proj = @developer @tester @admins</pre>
<p>Es gibt eine spezielle Gruppe <code class="literal">@all</code>, die, je nach Kontext,
alle Nutzer oder alle Repositories enthält.</p>
<p>Ein (oder mehrere) Repositories können Sie wie folgt konfigurieren:</p>
<pre class="screen">repo @test_repos
RW+ = @test_entwickler</pre>
<p><code class="literal">R</code> und <code class="literal">W</code> stehen für Lese- bzw. Schreibzugriff. Das
Plus bedeutet, dass auch ein forciertes Hochladen erlaubt ist
(<span class="emphasis"><em>non-fast-forward</em></span>, also auch das Löschen von Commits).</p>
<p>Für ein Repository können natürlich mehrere solcher Zeilen eingetragen
werden. In einem kleinen Projekt könnte es Maintainer, weitere
Entwickler und Tester geben. Dann könnten die Zugriffsrechte wie folgt
geregelt werden:</p>
<pre class="screen">@maintainers = ... # Hauptentwickler/Chefs
@developers = ... # Weitere Entwickler
@testers = ...
repo Projekt
RW+ = @maintainers
RW = @developers
R = @testers</pre>
<p>So haben die Tester nur Lesezugriff, während die Entwickler zwar neue
Commits hochladen dürfen, aber nur, wenn diese per <span class="emphasis"><em>fast-forward</em></span>
integriert werden können. Die Hauptmaintainer dürfen
„alles“.</p>
<p>Diese Zeilen werden sequentiell abgearbeitet. Trifft die Zeile für
einen Nutzer zu, so autorisiert Gitolite den Nutzer und stattet ihn
mit den entsprechenden Rechten aus. Sofern keine Zeile auf den Nutzer
zutrifft, wird er zurückgewiesen und darf an dem Repository nichts
verändern.</p>
<p>Ein Nutzer kann alle seine Berechtigungen anzeigen lassen, indem er
sich einfach per SSH auf dem Git-Server einloggt.
Direkt nach der Installation sieht dies für den Administrator dann so aus:</p>
<pre class="screen">$ <span class="strong"><strong>ssh -q git@<server></strong></span>
hello feh, this is git@mjanja running gitolite3 v3.6.1-6-gdc8b590 on git 2.1.0
R W gitolite-admin
R W testing</pre>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.gitweb-name"></a>7.2.3. Eigentümer und Beschreibung</h3>
</div>
</div>
</div>
<p>Sofern Sie später ein webbasiertes Tool installieren wollen, mit dem
man die Git-Repositories durchstöbern kann, sollten Sie auch gleich
einen Verantwortlichen benennen und das Projekt beschreiben:</p>
<pre class="screen">repo <repo-name>
# Zugriffsrechte
config gitweb.owner = "Julius Plenz"
config gitweb.description = "Ein Test-Repository"</pre>
<p>Damit dies funktioniert, müssen Sie allerdings erst aktivieren, dass
Gitolite diese Config-Einstellungen setzen darf: Das
geschieht auf dem Server, wo Gitolite installiert ist, in der Datei
<code class="literal">.gitolite.rc</code>: Tragen Sie dort unter dem Schlüssel
<code class="literal">GIT_CONFIG_KEYS</code> den Wert <code class="literal">gitweb\..*</code> ein.</p>
</div>
<div class="section">
<div class="titlepage">
<div>
<div>
<h3 class="title"><a id="sec.zugriffdateiebene"></a>7.2.4. Zugriffsrechte auf Datei- oder Branch-Ebene</h3>
</div>
</div>
</div>
<p>Gerade in Firmenumgebungen müssen die Zugriffsrechte häufig noch
feiner differenziert werden als ein bloßes „hat Zugriff“ und
„darf nicht zugreifen“. Dafür bietet Gitolite
Zugriffsbeschränkung auf Verzeichnis- und Datei- sowie Tag- und
Branch-Ebene an.</p>
<p>Wir betrachten zunächst einen Fall, der häufig auftritt: Entwickler
sollen auf Entwicklungs-Branches beliebig entwickeln können, aber nur
eine kleine Gruppe von Maintainern soll „wichtige“ Branches
wie z.B. <code class="literal">master</code>, bearbeiten können.</p>
<p>Das ließe sich in etwa so umsetzen:</p>
<pre class="screen">@maintainers = ...
@developers = ...
repo Projekt
RW+ dev/ = @developers
RW+ = @maintainers
R = @developers</pre>
<p>Hier wird ein „Entwicklungs-Namespace“ geschaffen: Die
Gruppe der Entwickler kann beliebig mit Branches unterhalb von
<code class="literal">dev/</code> verfahren, also z.B. <code class="literal">dev/feature</code> erstellen
oder auch wieder löschen. Den Branch <code class="literal">master</code> können die
Entwickler allerdings nur lesen, nicht aber verändern – das ist den
Maintainern vorbehalten.</p>
<p>Der Teil zwischen den <span class="emphasis"><em>Flags</em></span> (<code class="literal">RW+</code>) und dem
Gleichzeichen ist ein sogenannter Perl-kompatibler regulärer Ausdruck
(<span class="emphasis"><em>Perl-Compatible Regular Expression</em></span>, kurz PCRE). Sofern er
<span class="emphasis"><em>nicht</em></span> mit <code class="literal">refs/</code> beginnt, bezieht sich der Ausdruck auf
alle Referenzen unterhalb von <code class="literal">refs/heads/</code>, also Branches. Im
o.g. Beispiel können also beliebige Referenzen <span class="emphasis"><em>unterhalb</em></span> von
<code class="literal">refs/heads/dev/</code> modifiziert werden – nicht aber der Branch
<code class="literal">dev</code> selbst oder <code class="literal">irgendwas-dev</code>!</p>
<p>Beginnt ein solcher Ausdruck aber explizit mit einem <code class="literal">refs/</code>,
kann man beliebige Referenzen verwalten. Auf die folgende Weise
richtet man ein, dass alle Maintainer <span class="emphasis"><em>Release-Candidate</em></span>-Tags<a href="#ftn.idm45240356533664" class="footnote" id="idm45240356533664"><sup class="footnote">[96]</sup></a>
erstellen dürfen, aber nur <span class="emphasis"><em>ein</em></span> Maintainer wirklich den
Versionierungs-Tag (bzw. beliebige andere) erstellen darf:</p>
<pre class="screen">repo Projekt
RW+ refs/tags/v.*-rc[0-9]+$ = @maintainers
RW+ refs/tags/ = <projektleiter></pre>
<p>Will einer der Maintainer trotzdem einen Tag wie z.B. <code class="literal">v1.0</code>
hochladen, passiert Folgendes:</p>
<pre class="screen">remote: W refs/tags/v1.0 <repository> <user> DENIED by fallthru
remote: error: hook declined to update refs/tags/v1.0
To <user>:<repository>
! [remote rejected] v1.0 -> v1.0 (hook declined)</pre>
<p>Wie oben schon angesprochen, werden hier die Regeln nacheinander
angewendet. Da der Tag <code class="literal">v1.0</code> nicht auf den o.g. regulären
Ausdruck zutrifft, kommt nur die untere Zeile in Frage, allerdings
passt der Nutzername nicht. Keine Zeile bleibt übrig
(<code class="literal">fallthru</code>), daher wird die Aktion nicht erlaubt.</p>
</div>
<div class="section">
<div class="titlepage">