मैं एसएसएच के माध्यम से एक साझा गिट भंडार स्थापित करने की कोशिश कर रहा हूं, उपयोगकर्ताओं को सार्वजनिक कुंजी को अधिकृत_की में कॉपी कर रहा हूं। मैं वास्तव में रेपो में प्रतिबद्ध इतिहास का हिस्सा बनने के लिए एसएसएच-कुंजी से "उपयोगकर्ता नाम" पसंद करूंगा (ताकि उपयोगकर्ता "जो" अपना नाम "केट" न हो - हमें किसी प्रकार की जवाबदेही की आवश्यकता हो) । क्या इसे करने का कोई तरीका है ?क्या मैं एसएसएच उपयोगकर्ता नाम को एसएसएच पर गिट के साथ प्रतिबद्ध कर सकता हूं?
उत्तर
बस, नहीं, कोई रास्ता नहीं है। इसका कारण यह है कि जब प्रतिबद्धता की जाती है तो लेखक और कमिटर विवरण निर्धारित होते हैं और यह आमतौर पर स्थानीय रूप से होता है। एक git push
बाद में रिमोट रिपोजिटरी में मौजूदा प्रतिबद्धताओं को धक्का देने के लिए होता है। चूंकि काम पहले ही बनाये गये हैं और एसएचए 1 हैश द्वारा संदर्भित हैं, इसलिए उन्हें पुश ऑपरेशन के दौरान बदला नहीं जा सकता है।
आप जो सोच सकते हैं वह पूर्व-प्राप्त या अद्यतन हुक है जो लोगों को उन कामों को धक्का देने से रोकता है जिन्हें उन्होंने लिखा नहीं है, लेकिन इससे बहुत सारे वैध उपयोगों को रोका जा सकता है। आप पाते हैं कि आपके उपयोगकर्ताओं पर भरोसा करना एकमात्र समझदार विकल्प है।
यह गिट की विकेन्द्रीकृत प्रकृति के साथ काम नहीं करेगा। कल्पना करें जो विलय केट की विकास शाखा विलय। वहाँ अपने स्थानीय क्लोन में जो और केट से प्रतिबद्ध अब कर रहे हैं: अब
* joe: Merge branch 'kate'
|\
| * joe: update foo
* | kate: fix test
* | kate: add test
|/
* joe: initial commit
तो जो केंद्रीय भंडार के लिए धक्का है, और आप उपयोगकर्ता नाम को लागू कर रहे हैं, केट के करता मानी जाएगी जो।
गिट-हब पर प्रत्येक उपयोगकर्ता का अपना सर्वर-साइड गिट भंडार होता है। हो सकता है कि आप उपयोगकर्ताओं को केवल वहां पहुंचने की अनुमति दे सकें, और आपके पास एक व्यवस्थापक "आधिकारिक" भंडार में खींच जाएगा? इस तरह, पूर्ण पता लगाने योग्यता और उत्तरदायित्व है। आप परम जिम्मेदारी के साथ एक मॉडरेटर भी होगा।
यह एक अच्छा सुझाव है, लेकिन हम वास्तव में एक व्यवस्थापक नहीं चाहते हैं क्योंकि सभी कम्यूटर्स को समान रूप से भरोसेमंद माना जाता है। एक व्यवस्थापक सिर्फ ओवरहेड होगा, जिसे हम प्लेग से बचते हैं ... – krosenvold
- 1. कस्टम एसएसएच पोर्ट पर गिट
- 2. एसएसएच
- 3. टीमसीटी एसएसएच गिट रिपॉजिटरी
- 4. गिट और एसएसएच
- 5. क्या मैं एसएसएच प्रमाणीकरण लाइटनिंग फास्ट कर सकता हूं?
- 6. एसएसएच पर बहु-उपयोगकर्ता Mercurial भंडार?
- 7. एसएसएच?
- 8. एसएसएच
- 9. क्या ईजीआईटी (एक्लिप्स गिट प्लगइन) उपयोगकर्ता नाम और पासवर्ड के बजाय एक एसएसएच कुंजी का उपयोग कर सकता है?
- 10. गिट submodules और एसएसएच पहुंच
- 11. एसएसएच
- 12. क्या मैं एसएसएच पर एनवी चर को अग्रेषित कर सकता हूं?
- 13. एसएसएच
- 14. एसएसएच
- 15. एसएसएच
- 16. एसएसएच
- 17. टर्मिनल एसएसएच
- 18. गिट रिमोट अन्य एसएसएच पोर्ट
- 19. एसएसएच
- 20. जावा के साथ एसएसएच कनेक्शन
- 21. ईसी 2/एडब्ल्यूएस, जेनकींस, गिट, एसएसएच
- 22. खिड़कियों पर प्रॉक्सी के पीछे गिट में एसएसएच 7
- 23. जीआईटी बैश एसएसएच
- 24. मशीनों (एसएसएच)
- 25. एसएसएच में एफ़टीपी उपयोगकर्ता को कैसे हटाएं?
- 26. एसएसएच विंडोज
- 27. एसएसएच Mercurial
- 28. जेएसएच का उपयोग कर किसी अन्य एसएसएच सर्वर के पीछे सर्वर पर एसएसएच कैसे करें?
- 29. गलत एसएसएच कुंजी का उपयोग कर TortoiseGit
- 30. बैश: एसएसएच
तो यदि कोई उपयोगकर्ता अपने कमिटर/लेखक का नाम और ईमेल पता बदलता है और कुछ हैक किए गए कोड को सहकर्मी के रूप में छिपाने के लिए प्रेरित करता है, तो इसका उद्देश्य नंगे रेपो स्तर पर रोकने के लिए कुछ भी नहीं है? – pinkvoid