Gitの管理サービスのためのサーバー側のgitのユーザーを作成し、ユーザーのgitのパスワードを設定
id git
ユーザーが存在する場合は#を参照してください
useradd git
#は、ユーザの追加
passwd git
#パスワードを
Gitリポジトリを作成するために、サーバー側
倉庫のgittest.git名前は、サーバー上のGitのリポジトリは通常.gitで終わります。gittestは、作業ゾーンクローンダウンしているので、最高のプロジェクト名です。
[ルート@ localhostのホーム]#mkdir -p data/git/gittest.git
[ルート@ localhostのホーム]#git init --bare data/git/gittest.git
/home/data/git/gittest.git/で初期化され、空のGitリポジトリ
[ルート@ localhostのホーム]#cd data/git/
[ルート@ localhostのgitの]#chown -R git:git gittest.git/
SSHキーの作成
###あなたが最初のクローンGitのコマンドを使用したり、接続を押して、警告が表示されます場合は:
The authenticity of host 'github.com (xx.xx.xx.xx)' can't be established.
RSA key fingerprint is xx.xx.xx.xx.xx.
Are you sure you want to continue connecting (yes/no)?
### GitはSSH接続を使用し、最初のSSH接続検証鍵GitHubのサーバーは、サーバーから本当に指紋情報キーのGitHubのGitHubのかどうかを確認する必要がある場合に、yesと入力し、Enterキーを押しますためです。
Gitは出力警告、あなたはGitHubのを追加する必要が伝えることで、このマシンの信頼済みリストへの鍵であるだろう。
Warning: Permanently added 'github.com' (RSA) to the list of known hosts.
この警告は一度だけ表示され、後者の操作は、すべての警告を持っていません。
あなたはGitHubのサーバを装った人については本当に心配している場合は、検証を完了するために、SSH公開鍵を使用することができます。
ssh-keygen -t rsa -C "[email protected]"
#创建 ssh-key
Gitのサーバーは、RSA認証を開きます
まず、サーバは、Gitのは、/ etc / ssh / sshd_config RSA認証は以下のコメントの前に3行を削除し、開かれる必要があります。
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
[保存]とSSHDサービスを再起動します
/etc/rc.d/init.d/sshd restart
公開鍵ストレージ・パスによって通知AuthorizedKeysFileが原因というのgit Gitのユーザー管理サービスに、実際には$、/の.ssh / authorized_keysにホームの.ssh / authorized_keysにされているので、パスが実際に格納されている公開鍵が/home/git/.sshです/ authorized_keysには、
ホーム/ gitの/の.ssh /の下にディレクトリを作成します
mkdir .ssh
chown -R git:git .ssh
[クライアントの公開鍵のインポートファイルサーバ/home/git/.ssh/authorized_keys]
バック次のGit Bashのには、ファイルをインポートします。
ssh [email protected] 'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
対応するファイルのパーミッションを変更します]
chmod 700 .ssh
chmod 600 authorized_keys
クライアントは再びリモートリポジトリのクローンを作成します
git clone [email protected]:/home/data/git/gittest.git
#他の操作は同じです
Gitのユーザーのsshログインサーバを禁止
/ etc / passwdファイルを編集
[見つかっ] git:x:502:504::/home/git:/bin/bash
[]修正しますgit:x:502:504::/home/git:/bin/git-shell