-
1. はじめに
- 1.1 バージョン管理について
- 1.2 Gitの簡単な歴史
- 1.3 Gitとは?
- 1.4 コマンドライン
- 1.5 Gitのインストール
- 1.6 初めてのGitセットアップ
- 1.7 ヘルプ
- 1.8 まとめ
-
2. Gitの基本
- 2.1 Gitリポジトリの取得
- 2.2 リポジトリへの変更の記録
- 2.3 コミット履歴の表示
- 2.4 変更の取り消し
- 2.5 リモートとの連携
- 2.6 タグ付け
- 2.7 Gitエイリアス
- 2.8 まとめ
-
3. Gitブランチ
- 3.1 ブランチの概要
- 3.2 基本的なブランチとマージ
- 3.3 ブランチ管理
- 3.4 ブランチワークフロー
- 3.5 リモートブランチ
- 3.6 リベース
- 3.7 まとめ
-
4. サーバー上のGit
- 4.1 プロトコル
- 4.2 サーバーにGitを導入する
- 4.3 SSH公開鍵の生成
- 4.4 サーバーのセットアップ
- 4.5 Gitデーモン
- 4.6 スマートHTTP
- 4.7 GitWeb
- 4.8 GitLab
- 4.9 サードパーティによるホスティングオプション
- 4.10 まとめ
-
5. 分散Git
- 5.1 分散ワークフロー
- 5.2 プロジェクトへの貢献
- 5.3 プロジェクトの維持
- 5.4 まとめ
-
6. GitHub
- 6.1 アカウントの設定と構成
- 6.2 プロジェクトへの貢献
- 6.3 プロジェクトの維持
- 6.4 組織の管理
- 6.5 GitHubのスクリプト化
- 6.6 まとめ
-
7. Gitツール
- 7.1 リビジョン選択
- 7.2 インタラクティブステージング
- 7.3 スタッシュとクリーン
- 7.4 作業への署名
- 7.5 検索
- 7.6 履歴の書き換え
- 7.7 リセットの解明
- 7.8 高度なマージ
- 7.9 Rerere
- 7.10 Gitによるデバッグ
- 7.11 サブモジュール
- 7.12 バンドル
- 7.13 置換
- 7.14 認証情報の保存
- 7.15 まとめ
-
8. Gitのカスタマイズ
- 8.1 Gitの設定
- 8.2 Git属性
- 8.3 Gitフック
- 8.4 Git強制ポリシーの例
- 8.5 まとめ
-
9. Gitとその他のシステム
- 9.1 クライアントとしてのGit
- 9.2 Gitへの移行
- 9.3 まとめ
-
10. Gitの内部構造
-
A1. 付録A:その他の環境でのGit
- A1.1 グラフィカルインターフェース
- A1.2 Visual StudioでのGit
- A1.3 Visual Studio CodeでのGit
- A1.4 IntelliJ / PyCharm / WebStorm / PhpStorm / RubyMineでのGit
- A1.5 Sublime TextでのGit
- A1.6 BashでのGit
- A1.7 ZshでのGit
- A1.8 PowerShellでのGit
- A1.9 まとめ
-
A2. 付録B:アプリケーションへのGitの組み込み
- A2.1 コマンドラインGit
- A2.2 Libgit2
- A2.3 JGit
- A2.4 go-git
- A2.5 Dulwich
-
A3. 付録C:Gitコマンド
- A3.1 セットアップと設定
- A3.2 プロジェクトの取得と作成
- A3.3 基本的なスナップショット
- A3.4 ブランチとマージ
- A3.5 プロジェクトの共有と更新
- A3.6 検査と比較
- A3.7 デバッグ
- A3.8 パッチ
- A3.9 メール
- A3.10 外部システム
- A3.11 管理
- A3.12 プラミングコマンド
4.4 サーバー上のGit - サーバーのセットアップ
サーバーのセットアップ
サーバー側でSSHアクセスをセットアップする手順を見ていきましょう。この例では、ユーザー認証にauthorized_keys
メソッドを使用します。また、Ubuntuのような標準的なLinuxディストリビューションを実行していることを前提としています。
注意
|
ここに記述されていることの多くは、公開鍵を手動でコピーしてインストールするのではなく、 |
まず、git
ユーザーアカウントを作成し、そのユーザー用に.ssh
ディレクトリを作成します。
$ sudo adduser git
$ su git
$ cd
$ mkdir .ssh && chmod 700 .ssh
$ touch .ssh/authorized_keys && chmod 600 .ssh/authorized_keys
次に、git
ユーザーのauthorized_keys
ファイルに開発者のSSH公開鍵を追加する必要があります。信頼できる公開鍵があり、それらを一時ファイルに保存したと仮定しましょう。繰り返しますが、公開鍵は次のようになります。
$ cat /tmp/id_rsa.john.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4L
ojG6rs6hPB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4k
Yjh6541NYsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9Ez
Sdfd8AcCIicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myiv
O7TCUSBdLQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPq
dAv8JggJICUvax2T9va5 gsg-keypair
それらをgit
ユーザーの.ssh
ディレクトリにあるauthorized_keys
ファイルに追加するだけです。
$ cat /tmp/id_rsa.john.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.josie.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.jessica.pub >> ~/.ssh/authorized_keys
これで、--bare
オプションを指定してgit init
を実行することで、空のリポジトリをセットアップできます。これにより、作業ディレクトリなしでリポジトリが初期化されます。
$ cd /srv/git
$ mkdir project.git
$ cd project.git
$ git init --bare
Initialized empty Git repository in /srv/git/project.git/
次に、ジョン、ジョージー、またはジェシカは、プロジェクトの最初のバージョンを、リモートとして追加してブランチをプッシュすることで、そのリポジトリにプッシュできます。プロジェクトを追加するたびに、誰かがマシンにシェルでログインし、ベアリポジトリを作成する必要があることに注意してください。git
ユーザーとリポジトリをセットアップしたサーバーのホスト名としてgitserver
を使用しましょう。内部で実行していて、gitserver
がそのサーバーを指すようにDNSを設定した場合、コマンドはほぼそのまま使用できます(myproject
にファイルを含む既存のプロジェクトであると仮定して)。
# on John's computer
$ cd myproject
$ git init
$ git add .
$ git commit -m 'Initial commit'
$ git remote add origin git@gitserver:/srv/git/project.git
$ git push origin master
この時点で、他のユーザーも簡単にクローンを作成し、変更をプッシュバックできます。
$ git clone git@gitserver:/srv/git/project.git
$ cd project
$ vim README
$ git commit -am 'Fix for README file'
$ git push origin master
この方法を使用すると、少数の開発者向けに、読み取り/書き込みのGitサーバーを迅速に起動して実行できます。
現在、これらのユーザー全員がサーバーにログインして、git
ユーザーとしてシェルを取得できることにも注意する必要があります。それを制限したい場合は、/etc/passwd
ファイルでシェルを別のものに変更する必要があります。
Gitに付属しているgit-shell
という制限付きシェルツールを使用すると、git
ユーザーアカウントをGit関連のアクティビティのみに簡単に制限できます。これをgit
ユーザーアカウントのログインシェルとして設定すると、そのアカウントはサーバーへの通常のシェルアクセスを持つことができません。これを使用するには、そのアカウントのログインシェルにbash
やcsh
の代わりにgit-shell
を指定します。そのためには、git-shell
コマンドのフルパス名をまだ/etc/shells
にない場合は、最初に追加する必要があります。
$ cat /etc/shells # see if git-shell is already in there. If not...
$ which git-shell # make sure git-shell is installed on your system.
$ sudo -e /etc/shells # and add the path to git-shell from last command
chsh <username> -s <shell>
コマンドを使用することで、ユーザーのシェルを編集できるようになりました。
$ sudo chsh git -s $(which git-shell)
これで、git
ユーザーは SSH 接続を使用して Git リポジトリのプッシュとプルを依然として行えますが、マシン上でシェルを使用することはできません。試してみると、次のようなログイン拒否が表示されます。
$ ssh git@gitserver
fatal: Interactive git shell is not enabled.
hint: ~/git-shell-commands should exist and have read and execute access.
Connection to gitserver closed.
この時点では、ユーザーは依然として SSH ポートフォワーディングを使用して、Git サーバーがアクセスできる任意のホストにアクセスできます。これを防ぎたい場合は、authorized_keys
ファイルを編集し、制限したい各キーの先頭に次のオプションを追加できます。
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
結果は次のようになります。
$ cat ~/.ssh/authorized_keys
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4LojG6rs6h
PB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4kYjh6541N
YsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9EzSdfd8AcC
IicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myivO7TCUSBd
LQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPqdAv8JggJ
ICUvax2T9va5 gsg-keypair
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDEwENNMomTboYI+LJieaAY16qiXiH3wuvENhBG...
これで、Git ネットワークコマンドは引き続き正常に動作しますが、ユーザーはシェルを取得できなくなります。出力が示すように、git
ユーザーのホームディレクトリに git-shell
コマンドを少しカスタマイズするディレクトリを設定することもできます。たとえば、サーバーが受け入れる Git コマンドを制限したり、ユーザーがそのように SSH で接続しようとした場合に表示されるメッセージをカスタマイズしたりできます。シェルのカスタマイズの詳細については、git help shell
を実行してください。