Usando o git atrás do servidor proxy

1

Existem muitas mensagens dizendo para adicionar as credenciais de proxy ao arquivo de configuração do git.

Como fazer o git trabalhar com um servidor proxy

Mas acho que isso armazena o nome de usuário e a senha em texto não criptografado no arquivo de configuração, o que não é uma grande segurança, além de ser um incômodo (menor) se a senha for alterada a cada 30 dias.

Como outras organizações conseguem isso - elas hospedam repositórios git internamente ou fazem as assinaturas mais caras incluírem uma maneira de contornar isso? Ou um servidor proxy separado que permite conexões anônimas, mas restritas apenas aos endereços IP do GitHub?

    
por ChipsLetten 21.09.2018 / 11:01

1 resposta

0

Então, se você abordar como a autenticação do servidor proxy funciona aqui:

link

Você verá que há alguns deles que seguem determinados tipos de autorização:

Aqui está uma rápida visão geral do que está no link

Basic (see RFC 7617, base64-encoded credentials. See below for more information.),
Bearer (see RFC 6750, bearer tokens to access OAuth 2.0-protected resources),
Digest (see RFC 7616, only md5 hashing is supported in Firefox, see bug 472823 for SHA encryption support),
HOBA (see RFC 7486 (draft), HTTP Origin-Bound Authentication, digital-signature-based),
Mutual (see draft-ietf-httpauth-mutual),
AWS4-HMAC-SHA256 (see AWS docs).

Portanto, a configuração para autenticação usando o Git em um proxy deve ser Basic, que usa a autenticação de HTTP simples para que seja um texto claro, daí a finalidade do Git de usá-los não criptografados.

Eu não vi nenhum outro caso de uso para os outros esquemas de autenticação em relação ao Git em geral. Eu adoraria ver um exemplo, mas não o descobri pessoalmente.

Como é básico, você só precisa usá-lo como tal e atualizá-lo em cada ciclo de alteração de senha.

    
por 21.09.2018 / 12:28

Tags