-
1. はじめに
- 1.1 バージョン管理について
- 1.2 Gitの簡単な歴史
- 1.3 Gitとは?
- 1.4 コマンドライン
- 1.5 Gitのインストール
- 1.6 初回Gitセットアップ
- 1.7 ヘルプの取得
- 1.8 まとめ
-
2. Gitの基本
- 2.1 Gitリポジトリの取得
- 2.2 リポジトリへの変更の記録
- 2.3 コミット履歴の表示
- 2.4 操作の取り消し
- 2.5 リモートでの作業
- 2.6 タグ付け
- 2.7 Gitエイリアス
- 2.8 まとめ
-
3. Gitブランチ
- 3.1 ブランチの概要
- 3.2 基本的なブランチとマージ
- 3.3 ブランチ管理
- 3.4 ブランチングワークフロー
- 3.5 リモートブランチ
- 3.6 リベース
- 3.7 まとめ
-
4. サーバー上のGit
- 4.1 プロトコル
- 4.2 サーバーへのGitの導入
- 4.3 SSH公開鍵の生成
- 4.4 サーバーのセットアップ
- 4.5 Gitデーモン
- 4.6 Smart HTTP
- 4.7 GitWeb
- 4.8 GitLab
- 4.9 サードパーティホスティングオプション
- 4.10 まとめ
-
5. 分散Git
- 5.1 分散ワークフロー
- 5.2 プロジェクトへの貢献
- 5.3 プロジェクトの管理
- 5.4 まとめ
-
6. GitHub
- 6.1 アカウントのセットアップと設定
- 6.2 プロジェクトへの貢献
- 6.3 プロジェクトの管理
- 6.4 組織の管理
- 6.5 GitHubのスクリプト化
- 6.6 まとめ
-
7. Gitツール
-
8. Gitのカスタマイズ
- 8.1 Gitの設定
- 8.2 Git属性
- 8.3 Gitフック
- 8.4 Gitによる強制ポリシーの例
- 8.5 まとめ
-
9. Gitと他のシステム
- 9.1 クライアントとしてのGit
- 9.2 Gitへの移行
- 9.3 まとめ
-
10. Gitの内側
- 10.1 プラミングとポーセリン
- 10.2 Gitオブジェクト
- 10.3 Gitリファレンス
- 10.4 パックファイル
- 10.5 リフスペック
- 10.6 転送プロトコル
- 10.7 メンテナンスとデータ復旧
- 10.8 環境変数
- 10.9 まとめ
-
A1. 付録A: 他の環境でのGit
- A1.1 グラフィカルインターフェース
- A1.2 Visual StudioでのGit
- A1.3 Visual Studio CodeでのGit
- A1.4 IntelliJ / PyCharm / WebStorm / PhpStorm / RubyMineでのGit
- A1.5 Sublime TextでのGit
- A1.6 BashでのGit
- A1.7 ZshでのGit
- A1.8 PowerShellでのGit
- A1.9 まとめ
-
A2. 付録B: アプリケーションにGitを組み込む
- A2.1 コマンドラインGit
- A2.2 Libgit2
- A2.3 JGit
- A2.4 go-git
- A2.5 Dulwich
-
A3. 付録C: Gitコマンド
- A3.1 セットアップと設定
- A3.2 プロジェクトの取得と作成
- A3.3 基本的なスナップショット
- A3.4 ブランチとマージ
- A3.5 プロジェクトの共有と更新
- A3.6 検査と比較
- A3.7 デバッグ
- A3.8 パッチ適用
- A3.9 メール
- A3.10 外部システム
- A3.11 管理
- A3.12 プラミングコマンド
4.4 サーバー上のGit - サーバーのセットアップ
サーバーのセットアップ
サーバー側でSSHアクセスをセットアップする方法を見ていきましょう。この例では、ユーザー認証にauthorized_keys
メソッドを使用します。また、Ubuntuのような標準的なLinuxディストリビューションを実行していると仮定します。
注
|
ここで説明されていることの多くは、公開鍵を手動でコピーしてインストールするのではなく、 |
まず、git
ユーザーアカウントとそのユーザー用の.ssh
ディレクトリを作成します。
$ sudo adduser git
$ su git
$ cd
$ mkdir .ssh && chmod 700 .ssh
$ touch .ssh/authorized_keys && chmod 600 .ssh/authorized_keys
次に、いくつかの開発者のSSH公開鍵をgit
ユーザーのauthorized_keys
ファイルに追加する必要があります。信頼できる公開鍵をいくつか持っていて、それらを一時ファイルに保存していると仮定しましょう。繰り返しますが、公開鍵は次のようになります
$ cat /tmp/id_rsa.john.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4L
ojG6rs6hPB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4k
Yjh6541NYsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9Ez
Sdfd8AcCIicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myiv
O7TCUSBdLQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPq
dAv8JggJICUvax2T9va5 gsg-keypair
それらをgit
ユーザーの.ssh
ディレクトリにあるauthorized_keys
ファイルに追記するだけです。
$ cat /tmp/id_rsa.john.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.josie.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.jessica.pub >> ~/.ssh/authorized_keys
次に、--bare
オプションを付けてgit init
を実行することで、空のリポジトリをセットアップできます。これにより、作業ディレクトリなしでリポジトリが初期化されます。
$ cd /srv/git
$ mkdir project.git
$ cd project.git
$ git init --bare
Initialized empty Git repository in /srv/git/project.git/
次に、John、Josie、またはJessicaは、リモートとして追加し、ブランチをプッシュすることで、プロジェクトの最初のバージョンをそのリポジトリにプッシュできます。プロジェクトを追加するたびに、誰かがそのマシンにシェルでログインしてベアリポジトリを作成する必要があることに注意してください。git
ユーザーとリポジトリをセットアップしたサーバーのホスト名としてgitserver
を使用しましょう。もし社内で実行していて、gitserver
がそのサーバーを指すようにDNSを設定していれば、コマンドはほぼそのまま使用できます(myproject
にファイルが存在する既存のプロジェクトであると仮定した場合)。
# on John's computer
$ cd myproject
$ git init
$ git add .
$ git commit -m 'Initial commit'
$ git remote add origin git@gitserver:/srv/git/project.git
$ git push origin master
この時点では、他のユーザーも簡単にそれをクローンし、変更をプッシュバックできます。
$ git clone git@gitserver:/srv/git/project.git
$ cd project
$ vim README
$ git commit -am 'Fix for README file'
$ git push origin master
この方法を使えば、少数の開発者向けに読み書き可能なGitサーバーを迅速に立ち上げて実行できます。
現在、これらすべてのユーザーがサーバーにログインし、git
ユーザーとしてシェルを取得できることに注意してください。これを制限したい場合は、/etc/passwd
ファイルでシェルを別のものに変更する必要があります。
Gitに付属しているgit-shell
という制限されたシェルツールを使用すると、git
ユーザーアカウントをGit関連のアクティビティのみに簡単に制限できます。これをgit
ユーザーアカウントのログインシェルとして設定すると、そのアカウントはサーバーへの通常のシェルアクセスを持つことができません。これを使用するには、そのアカウントのログインシェルとしてbash
またはcsh
の代わりにgit-shell
を指定します。そのためには、まずgit-shell
コマンドの完全なパス名を/etc/shells
に(まだない場合は)追加する必要があります。
$ cat /etc/shells # see if git-shell is already in there. If not...
$ which git-shell # make sure git-shell is installed on your system.
$ sudo -e /etc/shells # and add the path to git-shell from last command
これで、chsh <username> -s <shell>
を使ってユーザーのシェルを編集できます。
$ sudo chsh git -s $(which git-shell)
これで、git
ユーザーはSSH接続を使用してGitリポジトリをプッシュしたりプルしたりできますが、マシンにシェルでログインすることはできません。試行すると、次のようなログイン拒否が表示されます。
$ ssh git@gitserver
fatal: Interactive git shell is not enabled.
hint: ~/git-shell-commands should exist and have read and execute access.
Connection to gitserver closed.
この時点でも、ユーザーはSSHポートフォワーディングを使用して、Gitサーバーが到達できる任意のホストにアクセスできます。これを防ぎたい場合は、authorized_keys
ファイルを編集し、制限したい各鍵の前に以下のオプションを追加します。
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
結果は次のようになります。
$ cat ~/.ssh/authorized_keys
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4LojG6rs6h
PB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4kYjh6541N
YsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9EzSdfd8AcC
IicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myivO7TCUSBd
LQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPqdAv8JggJ
ICUvax2T9va5 gsg-keypair
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDEwENNMomTboYI+LJieaAY16qiXiH3wuvENhBG...
これでGitのネットワークコマンドは引き続き正常に動作しますが、ユーザーはシェルを取得できなくなります。出力が示すように、git
ユーザーのホームディレクトリにgit-shell
コマンドを多少カスタマイズするディレクトリを設定することもできます。たとえば、サーバーが受け入れるGitコマンドを制限したり、ユーザーがそのようにSSHしようとしたときに表示されるメッセージをカスタマイズしたりできます。シェルをカスタマイズする方法の詳細については、git help shell
を実行してください。