O autor de gitolite adicionou alguns recursos que ajudam a suportar armazenamentos de chaves externas e informações de associação a grupos. Pesquise o CHANGELOG para o LDAP.
Para usar um armazenamento de chave externa, seu sshd precisa suportar o usual arquivo .ssh/authorized_keys
(este é o arquivo que diz a sshd para executar gl-auth-command quando um gitolite usuário efetua login ).
- Desative a geração de authkey normal (aquela baseada no
keydir
no repositóriogitolite-admin
):%$GL_NO_SETUP_AUTHKEYS = 0;
em seu.gitolite.rc
. - Periodicamente (sempre que uma chave é alterada, um usuário é adicionado, etc.):
- Extraia todas as chaves SSH de seu armazenamento de chaves em algum diretório conveniente e temporário (use os mesmos nomes para os arquivos de chaves, como se estivessem no
keydir
do repositório normal). - Execute gl-setup-authkeys para que gitolite reconstrua sua parte do arquivo
authorized_keys
.
- Extraia todas as chaves SSH de seu armazenamento de chaves em algum diretório conveniente e temporário (use os mesmos nomes para os arquivos de chaves, como se estivessem no
Veja a mensagem de submissão que introduziu gl-setup-authkeys para o autor própria descrição.
Usar grupos de usuários definidos externamente é um pouco mais complicado, pois geralmente envolve a interposição de outro programa entre sshd e gl-auth-command (as associações a grupos são passadas como argumentos extras para gl-auth-command ). Consulte “grupos de usuários e LDAP / ferramentas semelhantes” .