我已经成功地创建gitolite-admin.git
在服务器上(比如说)回购10.107.105.13
。 我可以在我的本地机器(比方说)在克隆这个回购10.14.42.7
发出git clone gitolite@10.107.105.13:gitolite-admin
。 我不得不添加一些行.ssh/config
文件,以确保正确的私钥被使用。
然后,我添加了一个用户dilawar
到conf/gitolite.conf
文件和相应的键dilawar.pub
到keys
文件夹。 我已经加入和COMMITED这次提交到gitolite-admin
回购。 我还添加了一个条目.ssh/conf
文件,以便正确的私钥被使用。 但是,当我尝试做git clone dilawar@10.107.105.13:testing
,gitolite要求输入密码。 我说我没有对10.107.105.13创建用户迪勒韦尔的印象。 我已经通过登录到仓库testing.git存在以及公共密钥服务器检查dilawar.pub
已加入.ssh/authorized_keys
。
我也曾尝试ssh -vvvv dilawar@10.107.105.13
检查是否被提供了正确的文件。 这里是我.ssh/conf
文件。
HostName 10.107.105.13
User gitolite
IdentityFile ~/.ssh/gitolite
Host 10.107.105.13
HostName 10.107.105.13
User dilawar
IdentityFile ~/.ssh/id_rsa
我做错了吗?
在您的配置文件,我看到:
User dilawar
那是错的。 到gitolite服务器的SSH通信总是以相同的帐户 (在这里完成gitolite
)。
改变的是使用的私钥,这将有助于gitolite确定你的身份。
你什么~/.ssh/config
文件应该是这样的:
Host admin
HostName 10.107.105.13
User gitolite
IdentityFile ~/.ssh/gitolite
Host dilawar
HostName 10.107.105.13
User gitolite
IdentityFile ~/.ssh/id_rsa
对于克隆gitolite-admin
,你可以使用:
git clone admin:gitolite-admin
对于克隆回购dilawar
访问:
git clone dilawar:aRepo
多见于“ Gitolite:添加用户无法正常工作,并作为根克隆时fallthru被拒绝了? ”。
又见“ gitolite如何使用ssh ”
添加你的公钥到服务器的~git/.ssh/authorized_keys
文件是SSH如何使用pubkeys验证用户身份。
比方说, sita@work.station
试图登录为git@server
。
你所要做的就是采取~sita/.ssh/id_rsa.pub
用户文件sita
工作站和追加的内容(请记住,只有一个线) ~git/.ssh/authorized_keys
的用户git
服务器上。
authorized_keys文件可以有多个公共密钥(由许多不同的人)加入到它,任何人都可以登录到git@server
。
我有它使用gitolite用户名克隆库的工作。
git clone gitolite@server:repo
如果钥匙成功添加再往推拉将顺利进行。
我接受VomC答案更好的答案。
我不得不修改/etc/ssh/sshd_config
和添加git
(用户),其开头的行AllowUsers
。 然后,我不得不混帐添加到系统管理员组也允许在sshd_config中的行开头AllowGroups
。
不要忘了重新启动使用ssh守护sudo service ssh restart
。
注:我没得ssh-copy-id
或添加公钥/home/git/.ssh/authorized_keys
的建议之前(gitolite的开发者建议反对这个BTW)。
我有同样的问题,因为与我的配置的不同的解决方案。 设置我的gitolite用户的“混帐”,所以我需要杜git clone git@server:repo.git