2014-10-02 9 views
6

पुल और धक्का अनुमति देता है एक Ubuntu 12.04 मशीन पर, मैं इस गाइड निम्नलिखित Git-सर्वर स्थापित सर्वर पर नए कामों को क्लोन करने और धक्का देने के लिए। संभवतः इस मुद्दे का कारण क्या हो सकता है?Git सर्वर के बिना निजी कुंजी

+0

क्या वे एक ssh url का उपयोग कर रहे हैं जैसे '[email protected]: user1/user-project.git'? – VonC

+0

हां @ वॉनसी, यूआरएल इस्तेमाल आपके उदाहरण के समान प्रारूप में है। – Birla

+0

हैलो, मेरे उत्तर पर कोई प्रतिक्रिया, कृपया? यदि आप प्रश्न पर बक्षीस डालते हैं तो आपको मदद की ज़रूरत है। लेकिन फिर जवाबों पर भी टिप्पणी करना समझ में आता है ताकि यह स्पष्ट किया जा सके कि आपको अधिक जानकारी चाहिए या नहीं। धन्यवाद। – kriegaex

उत्तर

0

आप एक छोटी सी स्क्रिप्ट का उपयोग करके और अपने GIT_SSH को परिभाषित करके अपने एसएसएच कनेक्शन का वर्बोज़ ट्रेस प्राप्त कर सकते हैं ताकि यह स्क्रिप्ट तब उपयोग की जा सके जब गिट आपके सर्वर से कनेक्ट हो।

#!/bin/sh 
exec ssh -v [email protected] 

और export GIT_SSH=$HOME/ssh-debug या जो भी आप इस फ़ाइल को कॉल करते हैं। -v ध्वज एसएसएच से वर्बोज़ संदेश पर बदल जाता है और आप देख सकते हैं कि कौन सा चरण कनेक्शन की अनुमति देता है। यहां मेरे सर्वर के खिलाफ इसका परीक्षण करने में मैं इसे विभिन्न चाबियाँ लोड करने का प्रयास कर सकता हूं, फिर कुंजीफाइल अनलॉक करने के लिए पासवर्ड मांग सकता हूं। अगर मैं एक बुरा पासवर्ड देता हूं तो यह सर्वर पर पासवर्ड लॉगिन करने का प्रयास करता है। संभवतः आपने git खाते पर एक खाली पासवर्ड के साथ पासवर्ड लॉगिन की अनुमति दी है जो तब किसी को अधिकृत करता है। हालांकि, मुझे लगता है कि एसएसएच कनेक्शन लॉगिंग वर्बोज़ समस्या को प्रकट करना चाहिए।

उपर्युक्त स्क्रिप्ट विंडोज क्लाइंट के साथ भी काम करती है। यदि आप cmd shell का उपयोग करते हैं तो बस set GIT_SSH=c:\pathwithoutspace\ssh-debug का उपयोग करें।

0

शायद आपका एसएसएच सर्वर उपयोगकर्ता नाम और पासवर्ड के साथ लॉगिन करता है। इसे like this अक्षम किया जा सकता है, यानी sshd_config सर्वर पर अक्षम किया जा सकता है।

अद्यतन: कई लोग सोचते हैं कि "गिट प्रशासन" जैसा कुछ है। आमतौर पर ऐसी कोई बात नहीं होती है। गिट प्रशासन में ज्यादातर एसएसएच डीमॉन कॉन्फ़िगरेशन होते हैं और एसएसएच सर्वर का जो भी कॉन्फ़िगर होता है, वह एसआईएच प्रोटोकॉल का उपयोग होने पर गिट द्वारा उपयोग किया जाता है।

+0

यदि वह प्रारूप [email protected] का उपयोग कर रहा है: user1/user-project.git, यह केवल गिट उपयोगकर्ता होगा, इसलिए जब तक कि वह उसे पासवर्ड के लिए संकेत नहीं दे रहा है और वह इसे पुश/पुल के दौरान दर्ज कर रहा है, जो केवल चीजों को जटिल करेगा। –

+0

मुझे आपकी टिप्पणी समझ में नहीं आ रही है। जाहिर है कि ओपी बिना किसी निजी कुंजी के पुश को प्रतिबंधित करना चाहता है और विशेष रूप से उपयोगकर्ता/पीडब्लू लॉग इन को प्रतिबंधित करता है। मेरा जवाब बताता है कि यह कैसे करें। – kriegaex

0

आप सभी उपयोगकर्ताओं के लिए पासवर्ड के साथ एसएसएच अक्षम कर रहे हैं। यदि वह मानक गिट एसएसएच स्वरूपण का उपयोग कर रहा है, तो यह केवल गिट उपयोगकर्ता के साथ एसएसएच है, और जब तक किसी कारण से वह गिट उपयोगकर्ता के पासवर्ड में टाइप/खींचते समय टाइप नहीं कर रहा है, तो यह कुछ भी नहीं करेगा लेकिन किसी अन्य उपयोगकर्ता के लिए एसएसएच अक्षम कर सकता है एक पासवर्ड

संबंधित मुद्दे