-
1. Gitを始めるにあたって
- 1.1 バージョン管理について
- 1.2 Gitの歴史
- 1.3 Gitとは何か?
- 1.4 コマンドライン
- 1.5 Gitのインストール
- 1.6 Gitの初回セットアップ
- 1.7 ヘルプの利用
- 1.8 まとめ
-
2. Gitの基本
- 2.1 Gitリポジトリの取得
- 2.2 リポジトリへの変更の記録
- 2.3 コミット履歴の表示
- 2.4 元に戻す操作
- 2.5 リモートでの作業
- 2.6 タグ付け
- 2.7 Gitエイリアス
- 2.8 まとめ
-
3. Gitのブランチ機能
- 3.1 ブランチの基本
- 3.2 基本的なブランチとマージ
- 3.3 ブランチ管理
- 3.4 ブランチワークフロー
- 3.5 リモートブランチ
- 3.6 リベース
- 3.7 まとめ
-
4. サーバー上のGit
- 4.1 プロトコル
- 4.2 サーバーにGitをセットアップする
- 4.3 SSH公開鍵の生成
- 4.4 サーバーのセットアップ
- 4.5 Gitデーモン
- 4.6 スマートHTTP
- 4.7 GitWeb
- 4.8 GitLab
- 4.9 サードパーティのホスティングオプション
- 4.10 まとめ
-
5. 分散Git
- 5.1 分散ワークフロー
- 5.2 プロジェクトへの貢献
- 5.3 プロジェクトの管理
- 5.4 まとめ
-
6. GitHub
- 6.1 アカウントのセットアップと設定
- 6.2 プロジェクトへの貢献
- 6.3 プロジェクトの管理
- 6.4 組織の管理
- 6.5 GitHubのスクリプト
- 6.6 まとめ
-
7. Gitツール
- 7.1 リビジョンの選択
- 7.2 インタラクティブステージング
- 7.3 スタッシュとクリーン
- 7.4 作業に署名する
- 7.5 検索
- 7.6 履歴の書き換え
- 7.7 Resetの解明
- 7.8 高度なマージ
- 7.9 Rerere
- 7.10 Gitを使ったデバッグ
- 7.11 サブモジュール
- 7.12 バンドル
- 7.13 置換
- 7.14 認証情報の保存
- 7.15 まとめ
-
8. Gitのカスタマイズ
- 8.1 Gitの設定
- 8.2 Git属性
- 8.3 Gitフック
- 8.4 Gitによるポリシー適用例
- 8.5 まとめ
-
9. Gitと他のシステム
- 9.1 クライアントとしてのGit
- 9.2 Gitへの移行
- 9.3 まとめ
-
10. Gitの内側
- 10.1 PlumbingとPorcelain
- 10.2 Gitオブジェクト
- 10.3 Gitリファレンス
- 10.4 Packfile
- 10.5 Refspec
- 10.6 転送プロトコル
- 10.7 メンテナンスとデータ復旧
- 10.8 環境変数
- 10.9 まとめ
-
A1. 付録A: 他の環境でのGit
- A1.1 グラフィカルインターフェース
- A1.2 Visual StudioでのGit
- A1.3 Visual Studio CodeでのGit
- A1.4 IntelliJ / PyCharm / WebStorm / PhpStorm / RubyMineでのGit
- A1.5 Sublime TextでのGit
- A1.6 BashでのGit
- A1.7 ZshでのGit
- A1.8 PowerShellでのGit
- A1.9 まとめ
-
A2. 付録B: アプリケーションへのGitの組み込み
- A2.1 コマンドラインGit
- A2.2 Libgit2
- A2.3 JGit
- A2.4 go-git
- A2.5 Dulwich
-
A3. 付録C: Gitコマンド
- A3.1 セットアップと設定
- A3.2 プロジェクトの取得と作成
- A3.3 基本的なスナップショット
- A3.4 ブランチとマージ
- A3.5 プロジェクトの共有と更新
- A3.6 検査と比較
- A3.7 デバッグ
- A3.8 パッチ適用
- A3.9 メール
- A3.10 外部システム
- A3.11 管理
- A3.12 Plumbingコマンド
4.4 サーバー上の Git - サーバーのセットアップ
サーバーのセットアップ
サーバー側でSSHアクセスを設定する手順を見ていきましょう。この例では、ユーザーの認証にauthorized_keys
メソッドを使用します。また、Ubuntuのような標準的なLinuxディストリビューションを使用していると仮定します。
注
|
ここに記述されている内容の多くは、公開鍵を手動でコピーしてインストールするのではなく、 |
まず、git
ユーザーアカウントと、そのユーザー用の.ssh
ディレクトリを作成します。
$ sudo adduser git
$ su git
$ cd
$ mkdir .ssh && chmod 700 .ssh
$ touch .ssh/authorized_keys && chmod 600 .ssh/authorized_keys
次に、いくつかの開発者のSSH公開鍵をgit
ユーザーのauthorized_keys
ファイルに追加する必要があります。信頼できる公開鍵があり、それらを一時ファイルに保存したと仮定します。繰り返しになりますが、公開鍵は次のようなものです
$ cat /tmp/id_rsa.john.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4L
ojG6rs6hPB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4k
Yjh6541NYsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9Ez
Sdfd8AcCIicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myiv
O7TCUSBdLQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPq
dAv8JggJICUvax2T9va5 gsg-keypair
それらをgit
ユーザーの.ssh
ディレクトリにあるauthorized_keys
ファイルに追記するだけです
$ cat /tmp/id_rsa.john.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.josie.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.jessica.pub >> ~/.ssh/authorized_keys
次に、--bare
オプションを指定してgit init
を実行し、作業ディレクトリなしでリポジトリを初期化することで、空のリポジトリを設定できます
$ cd /srv/git
$ mkdir project.git
$ cd project.git
$ git init --bare
Initialized empty Git repository in /srv/git/project.git/
その後、John、Josie、またはJessicaは、リモートとして追加し、ブランチをプッシュすることで、プロジェクトの最初のバージョンをそのリポジトリにプッシュできます。プロジェクトを追加するたびに、誰かがマシンにシェル接続してベアリポジトリを作成する必要があることに注意してください。git
ユーザーとリポジトリを設定したサーバーのホスト名としてgitserver
を使用しましょう。内部で実行しており、gitserver
がそのサーバーを指すようにDNSを設定した場合、コマンドはほぼそのまま使用できます(myproject
がファイルを含む既存のプロジェクトであると仮定して)
# on John's computer
$ cd myproject
$ git init
$ git add .
$ git commit -m 'Initial commit'
$ git remote add origin git@gitserver:/srv/git/project.git
$ git push origin master
この時点で、他のユーザーも簡単にクローンして変更をプッシュバックできます
$ git clone git@gitserver:/srv/git/project.git
$ cd project
$ vim README
$ git commit -am 'Fix for README file'
$ git push origin master
この方法を使用すると、少数の開発者向けに読み書き可能なGitサーバーを迅速に立ち上げて実行できます。
現在、これらのユーザーはすべてサーバーにログインし、git
ユーザーとしてシェルを取得できることにも注意してください。これを制限したい場合は、/etc/passwd
ファイルでシェルを別のものに変更する必要があります。
Gitに付属のgit-shell
という制限付きシェルツールを使用すると、git
ユーザーアカウントをGit関連の活動のみに簡単に制限できます。これをgit
ユーザーアカウントのログインシェルとして設定すると、そのアカウントはサーバーへの通常のシェルアクセスができません。これを使用するには、そのアカウントのログインシェルとしてbash
またはcsh
の代わりにgit-shell
を指定します。そのためには、まず/etc/shells
にgit-shell
コマンドのフルパスを追加する必要があります(まだ存在しない場合)
$ cat /etc/shells # see if git-shell is already in there. If not...
$ which git-shell # make sure git-shell is installed on your system.
$ sudo -e /etc/shells # and add the path to git-shell from last command
これで、chsh <username> -s <shell>
を使用してユーザーのシェルを編集できます
$ sudo chsh git -s $(which git-shell)
これで、git
ユーザーはSSH接続を使用してGitリポジトリをプッシュおよびプルできますが、マシンにシェル接続することはできません。試みると、次のようなログイン拒否が表示されます
$ ssh git@gitserver
fatal: Interactive git shell is not enabled.
hint: ~/git-shell-commands should exist and have read and execute access.
Connection to gitserver closed.
この時点でも、ユーザーはSSHポートフォワーディングを使用して、Gitサーバーが到達できるすべてのホストにアクセスできます。これを防ぎたい場合は、authorized_keys
ファイルを編集し、制限したい各キーに次のオプションを前置します
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
結果は次のようになるはずです
$ cat ~/.ssh/authorized_keys
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4LojG6rs6h
PB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4kYjh6541N
YsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9EzSdfd8AcC
IicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myivO7TCUSBd
LQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPqdAv8JggJ
ICUvax2T9va5 gsg-keypair
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDEwENNMomTboYI+LJieaAY16qiXiH3wuvENhBG...
これでGitのネットワークコマンドは正常に機能しますが、ユーザーはシェルを取得できません。出力に示されているように、git
ユーザーのホームディレクトリに、git-shell
コマンドを少しカスタマイズするディレクトリを設定することもできます。たとえば、サーバーが受け入れるGitコマンドを制限したり、ユーザーがそのようにSSH接続しようとしたときに表示されるメッセージをカスタマイズしたりできます。シェルのカスタマイズに関する詳細については、git help shell
を実行してください。