-
1. はじめに
- 1.1 バージョン管理について
- 1.2 Gitの簡単な歴史
- 1.3 Gitとは何か?
- 1.4 コマンドライン
- 1.5 Gitのインストール
- 1.6 Gitの初回設定
- 1.7 ヘルプの入手方法
- 1.8 まとめ
-
2. Gitの基本
- 2.1 Gitリポジトリの取得
- 2.2 リポジトリへの変更の記録
- 2.3 コミット履歴の表示
- 2.4 操作の取り消し
- 2.5 リモートとの連携
- 2.6 タグ付け
- 2.7 Gitエイリアス
- 2.8 まとめ
-
3. Gitブランチ
- 3.1 ブランチの概要
- 3.2 基本的なブランチとマージ
- 3.3 ブランチ管理
- 3.4 ブランチワークフロー
- 3.5 リモートブランチ
- 3.6 リベース
- 3.7 まとめ
-
4. サーバー上のGit
- 4.1 プロトコル
- 4.2 サーバーへのGitのインストール
- 4.3 SSH公開鍵の生成
- 4.4 サーバーの設定
- 4.5 Gitデーモン
- 4.6 スマートHTTP
- 4.7 GitWeb
- 4.8 GitLab
- 4.9 サードパーティホスティングオプション
- 4.10 まとめ
-
5. 分散型Git
- 5.1 分散ワークフロー
- 5.2 プロジェクトへの貢献
- 5.3 プロジェクトの維持
- 5.4 まとめ
-
6. GitHub
- 6.1 アカウント設定と構成
- 6.2 プロジェクトへの貢献
- 6.3 プロジェクトの維持
- 6.4 組織の管理
- 6.5 GitHubスクリプティング
- 6.6 まとめ
-
7. Gitツール
- 7.1 リビジョン選択
- 7.2 インタラクティブステージング
- 7.3 スタッシュとクリーンアップ
- 7.4 作業への署名
- 7.5 検索
- 7.6 履歴の書き換え
- 7.7 リセットの解説
- 7.8 高度なマージ
- 7.9 Rerere
- 7.10 Gitを使ったデバッグ
- 7.11 サブモジュール
- 7.12 バンドリング
- 7.13 置換
- 7.14 認証情報の保存
- 7.15 まとめ
-
8. Gitのカスタマイズ
- 8.1 Gitの設定
- 8.2 Git属性
- 8.3 Gitフック
- 8.4 Gitによるポリシー適用例
- 8.5 まとめ
-
9. Gitと他のシステム
- 9.1 クライアントとしてのGit
- 9.2 Gitへの移行
- 9.3 まとめ
-
10. Git内部構造
- 10.1 内部コマンドと外部コマンド
- 10.2 Gitオブジェクト
- 10.3 Git参照
- 10.4 パックファイル
- 10.5 リファレンス指定
- 10.6 転送プロトコル
- 10.7 メンテナンスとデータ復旧
- 10.8 環境変数
- 10.9 まとめ
-
付録A. 他の環境におけるGit
- A1.1 グラフィカルインターフェース
- A1.2 Visual StudioにおけるGit
- A1.3 Visual Studio CodeにおけるGit
- A1.4 IntelliJ/PyCharm/WebStorm/PhpStorm/RubyMineにおけるGit
- A1.5 Sublime TextにおけるGit
- A1.6 BashにおけるGit
- A1.7 ZshにおけるGit
- A1.8 PowerShellにおけるGit
- A1.9 まとめ
-
付録B. アプリケーションへのGitの埋め込み
- A2.1 コマンドラインGit
- A2.2 Libgit2
- A2.3 JGit
- A2.4 go-git
- A2.5 Dulwich
-
付録C. Gitコマンド
- A3.1 設定と構成
- A3.2 プロジェクトの取得と作成
- A3.3 基本的なスナップショット
- A3.4 ブランチとマージ
- A3.5 プロジェクトの共有と更新
- A3.6 検査と比較
- A3.7 デバッグ
- A3.8 パッチ
- A3.9 メール
- A3.10 外部システム
- A3.11 管理
- A3.12 内部コマンド
4.6 サーバー上のGit - スマートHTTP
スマートHTTP
SSHによる認証済みアクセスと、`git://`による認証なしアクセスを既に説明しましたが、これら両方を同時に実現できるプロトコルもあります。スマートHTTPの設定は、基本的にGitに付属の`git-http-backend`というCGIスクリプトをサーバーで有効にするだけです。このCGIは、HTTP URLへの`git fetch`または`git push`によって送信されたパスとヘッダーを読み取り、クライアントがHTTP経由で通信できるかどうかを判断します(バージョン1.6.6以降のクライアントであればすべて可能です)。CGIがクライアントがスマートであると判断した場合、スマートに通信します。そうでない場合は、ダンプな動作に戻ります(古いクライアントとの互換性を維持するため)。
非常に基本的な設定手順を見てみましょう。ApacheをCGIサーバーとして設定します。Apacheが設定されていない場合は、Linuxボックスで次のようなコマンドを実行して設定できます。
$ sudo apt-get install apache2 apache2-utils
$ a2enmod cgi alias env
これにより、`mod_cgi`、`mod_alias`、`mod_env`モジュールも有効になります。これらはすべて正常に動作するために必要です。
`/srv/git`ディレクトリのUnixユーザーグループを`www-data`に設定する必要があります。これにより、Webサーバーがリポジトリの読み取りと書き込みアクセスを行うことができるようになります。これは、CGIスクリプトを実行するApacheインスタンスが(デフォルトで)そのユーザーとして実行されるためです。
$ chgrp -R www-data /srv/git
次に、Apacheの設定にいくつかの項目を追加して、`git-http-backend`をWebサーバーの`/git`パスに受信するすべてのリクエストのハンドラーとして実行する必要があります。
SetEnv GIT_PROJECT_ROOT /srv/git
SetEnv GIT_HTTP_EXPORT_ALL
ScriptAlias /git/ /usr/lib/git-core/git-http-backend/
`GIT_HTTP_EXPORT_ALL`環境変数を省略すると、Gitは認証されていないクライアントに対して、`git-daemon-export-ok`ファイルが存在するリポジトリのみを提供します。これはGitデーモンと同じ動作です。
最後に、Apacheに`git-http-backend`へのリクエストを許可し、書き込みを何らかの方法で認証するように(おそらく次のAuthブロックのようなものを使用して)指示する必要があります。
<Files "git-http-backend">
AuthType Basic
AuthName "Git Access"
AuthUserFile /srv/git/.htpasswd
Require expr !(%{QUERY_STRING} -strmatch '*service=git-receive-pack*' || %{REQUEST_URI} =~ m#/git-receive-pack$#)
Require valid-user
</Files>
そのためには、有効なユーザーのパスワードを含む`.htpasswd`ファイルを作成する必要があります。「schacon」ユーザーをファイルに追加する例を以下に示します。
$ htpasswd -c /srv/git/.htpasswd schacon
Apacheによるユーザー認証には多くの方法がありますが、その中から1つを選択して実装する必要があります。これは考えられる最も単純な例です。また、このデータすべてを暗号化するために、SSL経由で設定することを強くお勧めします。
Apacheの設定の詳細にあまり深く入り込みたくはありません。なぜなら、皆さんが別のサーバーを使用していたり、異なる認証のニーズをお持ちの可能性があるからです。Gitには`git-http-backend`というCGIが付属しており、呼び出されるとHTTP経由でデータの送受信のためのすべてのネゴシエーションを行います。これはそれ自体では認証を実装しませんが、それを呼び出すウェブサーバーの層で容易に制御できます。これはほぼ全てのCGI対応ウェブサーバーで実行できますので、あなたが最もよく知っているものを使用してください。
注記
|
Apacheでの認証設定に関する詳細については、こちらのApacheドキュメントをご覧ください: https://httpd.apache.org/docs/current/howto/auth.html. |