0..n utilisateurs réels, 1 clé SSH par utilisateur. Gestion fine des permissions (R/W, par référence). GPLv2. Pas très utile si seulement un utilisateur réel.
su - git git clone git://github.com/sitaramc/gitolite mkdir -p $HOME/bin gitolite/install -to $HOME/bin gitolite setup -pk crohr.pub Initialized empty Git repository in /home/git/repositories/gitolite- admin.git/ Initialized empty Git repository in /home/git/repositories/testing.git/ WARNING: /home/git/.ssh missing; creating a new one WARNING: /home/git/.ssh/authorized_keys missing; creating a new one
les utilisateurs et les dépôts Les clés publiques des utilisateurs vont dans `keydir/` La définition des dépôts et des permissions se fait dans `conf/gitolite.conf`
git commit -am "Add hello-world repo." git push ... remote: Initialized empty Git repository in /home/git/repositories/hello- world.git/ ... Le dépôt est automatiquement créé par un post-receive hook !
[email protected]:hello-world.git Cloning into 'hello-world'... FATAL: R any hello-world crohr DENIED by fallthru (or you mis-spelled the reponame) Seule alice peut accéder à ce dépôt. Il est temps d’ajouter sa clé publique.
sur une référence existante ou pour créer une nouvelle référence RW+ pareil que R/W, mais avec la possibilité de forcer les push (push -f) ou supprimer des références. - Interdire l’accès