Ho un server git di sviluppo che si distribuisce su un server live quando live
viene spinto il ramo. Ogni utente ha il proprio login e quindi l' post-receive
hook che esegue la distribuzione live viene eseguito con il proprio utente.
Poiché non voglio mantenere le chiavi pubbliche degli utenti come chiavi autorizzate sul server live remoto, ho creato un set di chiavi che appartengono al sistema git da aggiungere ai server live remoti ( post-receive
nell'hook che sto usando $GIT_SSH
per impostare la chiave privata con l' -i
opzione).
Il mio problema è che a causa di tutti gli utenti che potrebbero voler distribuire per vivere, la chiave privata del sistema git deve essere almeno leggibile dal gruppo e SSH non piace davvero.
Ecco un esempio dell'errore:
XXXX@XXXX /srv/git/identity % ssh -i id_rsa XXXXX@XXXXX
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0640 for 'id_rsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: id_rsa
Mi sono guardato intorno aspettandomi di trovare qualcosa che impedisse a ssh di passare attraverso la connessione, ma non ho trovato altro che gente che dice ciecamente che non dovresti consentire l'accesso a nient'altro che a un singolo utente.