Git
章 ▾ 第2版

4.4 サーバー上のGit - サーバーのセットアップ

サーバーのセットアップ

サーバー側でSSHアクセスをセットアップする手順を見ていきましょう。この例では、ユーザー認証にauthorized_keysメソッドを使用します。また、Ubuntuのような標準的なLinuxディストリビューションを実行していることを前提としています。

注意

ここに記述されていることの多くは、公開鍵を手動でコピーしてインストールするのではなく、ssh-copy-idコマンドを使用することで自動化できます。

まず、gitユーザーアカウントを作成し、そのユーザー用に.sshディレクトリを作成します。

$ sudo adduser git
$ su git
$ cd
$ mkdir .ssh && chmod 700 .ssh
$ touch .ssh/authorized_keys && chmod 600 .ssh/authorized_keys

次に、gitユーザーのauthorized_keysファイルに開発者のSSH公開鍵を追加する必要があります。信頼できる公開鍵があり、それらを一時ファイルに保存したと仮定しましょう。繰り返しますが、公開鍵は次のようになります。

$ cat /tmp/id_rsa.john.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4L
ojG6rs6hPB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4k
Yjh6541NYsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9Ez
Sdfd8AcCIicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myiv
O7TCUSBdLQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPq
dAv8JggJICUvax2T9va5 gsg-keypair

それらをgitユーザーの.sshディレクトリにあるauthorized_keysファイルに追加するだけです。

$ cat /tmp/id_rsa.john.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.josie.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.jessica.pub >> ~/.ssh/authorized_keys

これで、--bareオプションを指定してgit initを実行することで、空のリポジトリをセットアップできます。これにより、作業ディレクトリなしでリポジトリが初期化されます。

$ cd /srv/git
$ mkdir project.git
$ cd project.git
$ git init --bare
Initialized empty Git repository in /srv/git/project.git/

次に、ジョン、ジョージー、またはジェシカは、プロジェクトの最初のバージョンを、リモートとして追加してブランチをプッシュすることで、そのリポジトリにプッシュできます。プロジェクトを追加するたびに、誰かがマシンにシェルでログインし、ベアリポジトリを作成する必要があることに注意してください。gitユーザーとリポジトリをセットアップしたサーバーのホスト名としてgitserverを使用しましょう。内部で実行していて、gitserverがそのサーバーを指すようにDNSを設定した場合、コマンドはほぼそのまま使用できます(myprojectにファイルを含む既存のプロジェクトであると仮定して)。

# on John's computer
$ cd myproject
$ git init
$ git add .
$ git commit -m 'Initial commit'
$ git remote add origin git@gitserver:/srv/git/project.git
$ git push origin master

この時点で、他のユーザーも簡単にクローンを作成し、変更をプッシュバックできます。

$ git clone git@gitserver:/srv/git/project.git
$ cd project
$ vim README
$ git commit -am 'Fix for README file'
$ git push origin master

この方法を使用すると、少数の開発者向けに、読み取り/書き込みのGitサーバーを迅速に起動して実行できます。

現在、これらのユーザー全員がサーバーにログインして、gitユーザーとしてシェルを取得できることにも注意する必要があります。それを制限したい場合は、/etc/passwdファイルでシェルを別のものに変更する必要があります。

Gitに付属しているgit-shellという制限付きシェルツールを使用すると、gitユーザーアカウントをGit関連のアクティビティのみに簡単に制限できます。これをgitユーザーアカウントのログインシェルとして設定すると、そのアカウントはサーバーへの通常のシェルアクセスを持つことができません。これを使用するには、そのアカウントのログインシェルにbashcshの代わりにgit-shellを指定します。そのためには、git-shellコマンドのフルパス名をまだ/etc/shellsにない場合は、最初に追加する必要があります。

$ cat /etc/shells   # see if git-shell is already in there. If not...
$ which git-shell   # make sure git-shell is installed on your system.
$ sudo -e /etc/shells  # and add the path to git-shell from last command

chsh <username> -s <shell> コマンドを使用することで、ユーザーのシェルを編集できるようになりました。

$ sudo chsh git -s $(which git-shell)

これで、git ユーザーは SSH 接続を使用して Git リポジトリのプッシュとプルを依然として行えますが、マシン上でシェルを使用することはできません。試してみると、次のようなログイン拒否が表示されます。

$ ssh git@gitserver
fatal: Interactive git shell is not enabled.
hint: ~/git-shell-commands should exist and have read and execute access.
Connection to gitserver closed.

この時点では、ユーザーは依然として SSH ポートフォワーディングを使用して、Git サーバーがアクセスできる任意のホストにアクセスできます。これを防ぎたい場合は、authorized_keys ファイルを編集し、制限したい各キーの先頭に次のオプションを追加できます。

no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty

結果は次のようになります。

$ cat ~/.ssh/authorized_keys
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4LojG6rs6h
PB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4kYjh6541N
YsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9EzSdfd8AcC
IicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myivO7TCUSBd
LQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPqdAv8JggJ
ICUvax2T9va5 gsg-keypair

no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDEwENNMomTboYI+LJieaAY16qiXiH3wuvENhBG...

これで、Git ネットワークコマンドは引き続き正常に動作しますが、ユーザーはシェルを取得できなくなります。出力が示すように、git ユーザーのホームディレクトリに git-shell コマンドを少しカスタマイズするディレクトリを設定することもできます。たとえば、サーバーが受け入れる Git コマンドを制限したり、ユーザーがそのように SSH で接続しようとした場合に表示されるメッセージをカスタマイズしたりできます。シェルのカスタマイズの詳細については、git help shell を実行してください。

scroll-to-top