git аутентификация с помощью пользователя Active Directory

Я использую likewise-open для подключения к Windows AD, и я могу видеть пользователей AD.

Что делать, чтобы аутентифицировать пользователя для git, когда я нажимаю и извлекаю из репозитория git? Где это настроено?

3
задан 31 March 2011 в 08:45

18 ответов

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 25 July 2018 в 22:26

Уже существует этот скрипт для аутентификации пользователей группы через AD, в пределах gitolite, в каталоге contrib/ldap. Идея остается иметь промежуточный уровень (здесь с gitolite, ssh-based layer через принудительные команды), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 25 July 2018 в 22:26
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 26 July 2018 в 21:31

Уже существует этот скрипт для аутентификации пользователей группы через AD, в пределах gitolite, в каталоге contrib/ldap. Идея остается иметь промежуточный уровень (здесь с gitolite, ssh-based layer через принудительные команды), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 26 July 2018 в 21:31
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 31 July 2018 в 13:39

Уже существует этот скрипт для аутентификации пользователей группы через AD, в пределах gitolite, в каталоге contrib/ldap. Идея остается иметь промежуточный уровень (здесь с gitolite, ssh-based layer через принудительные команды), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 31 July 2018 в 13:39
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 2 August 2018 в 03:53

Уже существует этот скрипт для аутентификации пользователей группы через AD, в пределах gitolite, в каталоге contrib/ldap. Идея остается иметь промежуточный уровень (здесь с gitolite, ssh-based layer через принудительные команды), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 2 August 2018 в 03:53
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 4 August 2018 в 19:56

Уже существует этот скрипт для аутентификации пользователей группы через AD, в пределах gitolite, в каталоге contrib/ldap. Идея остается иметь промежуточный уровень (здесь с gitolite, ssh-based layer через принудительные команды), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 4 August 2018 в 19:56
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 6 August 2018 в 03:59

Уже существует этот скрипт для аутентификации пользователя group через AD в gitolite в каталоге contrib / ldap [ ! d2]. Идея остается иметь промежуточный уровень (здесь с гитолитом, ssh-based layer через принудительные команды ), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 6 August 2018 в 03:59

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 7 August 2018 в 21:57

Уже существует этот скрипт для аутентификации пользователя group через AD в gitolite в каталоге contrib / ldap [ ! d2]. Идея остается иметь промежуточный уровень (здесь с гитолитом, ssh-based layer через принудительные команды ), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 7 August 2018 в 21:57

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 10 August 2018 в 10:11

Уже существует этот скрипт для аутентификации пользователя group через AD в gitolite в каталоге contrib / ldap [ ! d2]. Идея остается иметь промежуточный уровень (здесь с гитолитом, ssh-based layer через принудительные команды ), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 10 August 2018 в 10:11

Это мое сообщение на эту тему (перевод с английского). Возможно, это поможет.

GIT, AD и SSH. Или как контролировать доступ к GIT через AD

-1
ответ дан 13 August 2018 в 16:33

Уже существует этот скрипт для аутентификации пользователя group через AD в gitolite в каталоге contrib / ldap [ ! d2]. Идея остается иметь промежуточный уровень (здесь с гитолитом, ssh-based layer через принудительные команды ), который может разрешить команду git на основе результата запроса LDAP.

3
ответ дан 13 August 2018 в 16:33
  • 1
    Я должен использовать ssh? Я думаю о http .. Так гитолит должен решить проблему аутентификации? Я настраиваю его для использования AD и для проверки подлинности каталога репозитория git? – netmajor 25 February 2011 в 02:51
  • 2
    @netmajor: вам нужен слой, который будет иметь возможность идентифицировать пользователя, чтобы соответствовать этому пользователю с AD. Если у слоя есть способ получить идентификатор пользователя, он может быть использован для запроса AD, как иллюстрирует сценарий, о котором я упоминаю. Вам не нужно использовать gitolite, но это пример такого уровня, который имеет безопасный способ проверки идентификатора пользователя (поскольку пользователь должен иметь собственный закрытый ключ, чтобы соответствовать его / ее развернутому открытому ключу на стороне гитолита). – VonC 25 February 2011 в 09:07

Другие вопросы по тегам:

Похожие вопросы: