-
1. شروع به کار
- 1.1 دربارهٔ کنترل نسخه
- 1.2 تاریخچهٔ کوتاهی از گیت
- 1.3 گیت چیست؟
- 1.4 خط فرمان
- 1.5 نصب گیت
- 1.6 اولین راهاندازی گیت
- 1.7 کمک گرفتن
- 1.8 خلاصه
-
2. مقدمات گیت
- 2.1 دستیابی به یک مخزن گیت
- 2.2 ثبت تغییرات در مخزن
- 2.3 دیدن تاریخچهٔ کامیتها
- 2.4 بازگردانی کارها
- 2.5 کار با ریموتها
- 2.6 برچسبگذاری
- 2.7 نامهای مستعار در گیت
- 2.8 خلاصه
-
3. شاخهسازی در گیت
- 3.1 شاخهها در یک کلمه
- 3.2 شاخهسازی و ادغام مقدماتی
- 3.3 مدیریت شاخه
- 3.4 روند کاری شاخهسازی
- 3.5 شاخههای ریموت
- 3.6 ریبیسکردن
- 3.7 خلاصه
-
4. گیت روی سرور
- 4.1 پروتکلها
- 4.2 راهاندازی گیت در سرور
- 4.3 ساختن کلید عمومی SSH
- 4.4 نصب و راهاندازی سرور
- 4.5 دیمن گیت
- 4.6 HTTP هوشمند
- 4.7 گیتوب
- 4.8 گیتلب
- 4.9 گزینههای شخصی ثالث میزبانی شده
- 4.10 خلاصه
-
5. گیت توزیعشده
- 5.1 روندهای کاری توزیعشده
- 5.2 مشارکت در یک پروژه
- 5.3 نگهداری یک پروژه
- 5.4 خلاصه
-
6. GitHub
-
7. Git Tools
- 7.1 Revision Selection
- 7.2 Interactive Staging
- 7.3 Stashing and Cleaning
- 7.4 Signing Your Work
- 7.5 Searching
- 7.6 Rewriting History
- 7.7 Reset Demystified
- 7.8 Advanced Merging
- 7.9 Rerere
- 7.10 Debugging with Git
- 7.11 Submodules
- 7.12 Bundling
- 7.13 Replace
- 7.14 Credential Storage
- 7.15 Summary
-
8. Customizing Git
- 8.1 Git Configuration
- 8.2 Git Attributes
- 8.3 Git Hooks
- 8.4 An Example Git-Enforced Policy
- 8.5 Summary
-
9. Git and Other Systems
- 9.1 Git as a Client
- 9.2 Migrating to Git
- 9.3 Summary
-
10. Git Internals
- 10.1 Plumbing and Porcelain
- 10.2 Git Objects
- 10.3 Git References
- 10.4 Packfiles
- 10.5 The Refspec
- 10.6 Transfer Protocols
- 10.7 Maintenance and Data Recovery
- 10.8 Environment Variables
- 10.9 Summary
-
A1. پیوست A: Git in Other Environments
- A1.1 Graphical Interfaces
- A1.2 Git in Visual Studio
- A1.3 Git in Visual Studio Code
- A1.4 Git in Eclipse
- A1.5 Git in IntelliJ / PyCharm / WebStorm / PhpStorm / RubyMine
- A1.6 Git in Sublime Text
- A1.7 Git in Bash
- A1.8 Git in Zsh
- A1.9 Git in PowerShell
- A1.10 Summary
-
A2. پیوست B: Embedding Git in your Applications
- A2.1 Command-line Git
- A2.2 Libgit2
- A2.3 JGit
- A2.4 go-git
- A2.5 Dulwich
-
A3. پیوست C: Git Commands
- A3.1 Setup and Config
- A3.2 Getting and Creating Projects
- A3.3 Basic Snapshotting
- A3.4 Branching and Merging
- A3.5 Sharing and Updating Projects
- A3.6 Inspection and Comparison
- A3.7 Debugging
- A3.8 Patching
- A3.9 Email
- A3.10 External Systems
- A3.11 Administration
- A3.12 Plumbing Commands
4.4 گیت روی سرور - نصب و راهاندازی سرور
نصب و راهاندازی سرور
اجازه دهید تا گام به گام به راهاندازی دسترسی SSH روی سرور بپردازیم.
در این مثال شما از متد authorized_keys
برای تصدیق هویت کاربرانتان استفاده خواهید کرد.
همچنین ما فرض میکنیم که از یک توزیع استاندارد لینوکس مانند اوبونتو استفاده میکنید.
یادداشت
|
به جای کپی و نصب دستی کلیدهای عمومی، بخش اعظمی از چیزهایی که در اینجا در اینجا توضیح داده شدهاند را میتواند با دستور |
اول یک حساب کاربری git
و یک پوشه .ssh
برای همان کاربر میسازید.
$ sudo adduser git
$ su git
$ cd
$ mkdir .ssh && chmod 700 .ssh
$ touch .ssh/authorized_keys && chmod 600 .ssh/authorized_keys
بعد از آن، لازم است که چند کلید عمومی SSH از توسعهدهندگان را به فایل authorized_keys
کاربر git
اضافه کنید.
فرض کنیم شما چند کلید عمومی قابل اعتماد دارید و آن را در فایلهای موقتی ذخیره کردهاید.
مجدداً، کلید عمومی چیزی شبیه به این است:
$ cat /tmp/id_rsa.john.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4L
ojG6rs6hPB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4k
Yjh6541NYsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9Ez
Sdfd8AcCIicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myiv
O7TCUSBdLQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPq
dAv8JggJICUvax2T9va5 gsg-keypair
شما آنها را به انتهای فایل authorized_keys
در پوشه .ssh
کاربر git
اضافه میکنید:
$ cat /tmp/id_rsa.john.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.josie.pub >> ~/.ssh/authorized_keys
$ cat /tmp/id_rsa.jessica.pub >> ~/.ssh/authorized_keys
حالا میتوانید با اجرای دستور git init
همراه با آپشن --bare
یک مخزن خالی، یا در واقع بدون پوشه کاری، برای آنها راهاندازی کنید:
$ cd /srv/git
$ mkdir project.git
$ cd project.git
$ git init --bare
Initialized empty Git repository in /srv/git/project.git/
سپس، John، Josie یا Jessica میتوانند با افزودن آن به عنوان یک ریموت و ارائه یک برنچ، اولین نسخه از پروژه خود را به آن مخزن پوش کنند.
توجه داشته باشید که هر زمان بخواهید پروژه جدیدی بسازید حتماً شخصی باید به شل آن سیستم وصل شود و یک مخزن بِر بسازد.
حالا بیایید از gitserver
به عنوان نام هاست (Hostname) سروری که روی آن مخزن و کاربر git
را راهاندازی کردیم استفاده کنیم.
اگر آن را به صورت داخلی کار میکنید و DNS برای`gitserver` راهاندازی میکنید تا به آن سرور اشاره کند، میتوانید از دستورات، تقریباً،
همانگونه که هستند استفاده کنید (با فرض اینکه myproject
پروژهای از پیش موجود با فایلهایی در خود است).
# on John's computer
$ cd myproject
$ git init
$ git add .
$ git commit -m 'Initial commit'
$ git remote add origin git@gitserver:/srv/git/project.git
$ git push origin master
حال، دیگران میتوانند به راحتی آنرا کلون کنند یا تغییرات را به همین سادگی به سرور پوش کنند:
$ git clone git@gitserver:/srv/git/project.git
$ cd project
$ vim README
$ git commit -am 'Fix for README file'
$ git push origin master
بدین طریق شما سریعاً میتوانید سرور گیتی با قابلیت خواندن/نوشتن راهاندازی کنید و آن در اختیار توسعهدهندگان قرار دهید.
باید به این نکته توجه کنید که در حال حاضر تمامی کاربران میتوانند به داخل سرور ورود کنند و به عنوان کاربر git
یک شل در دست بگیرند.
اگر میخواهید از این موضوع جلوگیری کنید، میبایست شل را در داخل /etc/passwd
به چیز دیگری تغییر دهید.
شما به سادگی میتوانید حساب کاربر git
را فقط به فعالیتهای مربوط به گیت و با ابزار شل محدودی به نام git-shell
که با گیت میآید محدود کنید.
اگر شما این ابزار را به عنوان شل ورودی حساب کاربری git
تنظیم کنید، آن حساب کاربری نمیتواند دسترسی شل معمولی به سرور شما داشته باشد.
برای انجام این کار، باید ابتدا مسیر کامل دستور git-shell
را به /etc/shells
اضافه کنید:
$ cat /etc/shells # see if git-shell is already in there. If not...
$ which git-shell # make sure git-shell is installed on your system.
$ sudo -e /etc/shells # and add the path to git-shell from last command
حالا میتوانید با استفاده از chsh <username> -s <shell>
شل هر کاربر را تغییر دهید:
$ sudo chsh git -s $(which git-shell)
اکنون کاربر git
همچنان میتواند از SSH برای پوش و پول از مخازن گیت استفاده کند اما نمیتواند به شل دستگاه وصل شود.
اگر یکبار امتحان کنید، پیغام رد درخواستی مانند پیغام پایین را مشاهده خواهید کرد:
$ ssh git@gitserver
fatal: Interactive git shell is not enabled.
hint: ~/git-shell-commands should exist and have read and execute access.
Connection to gitserver closed.
در حال حاضر، کاربران همچنان میتوانند از پورت-فورواردینگ SSH برای دسترسی به هر میزبانی که سرور گیت میتواند به آن برسد استفاده کنند.
اگر میخواهید از این موضوع جلوگیری کنید میتوانید فایل authorized_keys
را اصلاح کنید و آپشنهای زیر را پیش از هر کلیدی که میخواهید محدود شود اضافه کنید:
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
نتیجه کار باید چیزی شبیه به این باشد:
$ cat ~/.ssh/authorized_keys
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQCB007n/ww+ouN4gSLKssMxXnBOvf9LGt4LojG6rs6h
PB09j9R/T17/x4lhJA0F3FR1rP6kYBRsWj2aThGw6HXLm9/5zytK6Ztg3RPKK+4kYjh6541N
YsnEAZuXz0jTTyAUfrtU3Z5E003C4oxOj6H0rfIF1kKI9MAQLMdpGW1GYEIgS9EzSdfd8AcC
IicTDWbqLAcU4UpkaX8KyGlLwsNuuGztobF8m72ALC/nLF6JLtPofwFBlgc+myivO7TCUSBd
LQlgMVOFq1I2uPWQOkOWQAHukEOmfjy2jctxSDBQ220ymjaNsHT4kgtZg2AYYgPqdAv8JggJ
ICUvax2T9va5 gsg-keypair
no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDEwENNMomTboYI+LJieaAY16qiXiH3wuvENhBG...
حالا دستورات شبکه گیت همچنان به خوبی کار خواهند کرد اما کاربران قادر به گرفتن شل نخواهند بود.
همانطور که خروجی بیان میکند، شما همچنین میتوانید یک پوشه درون پوشه خانه کاربر git
بسازید که دستور git-shell
را کمی سفارشی میکند.
برای مثال، میتوانید دستوراتی که سرور قبول خواهد کرد را محدود کنید یا میتوانید پیامی که کاربران در صورت تلاش به استفاده از SSH میبینند را سفارشی سازی کنید.
برای اطلاعات بیشتر درمورد سفارشی سازی شل git help shell
را اجرا کنید.