Как установить Безопасную Систему управления версиями SemiPublic

У Вас есть несколько опций. Если mod_rewrite включается, можно использовать это для перезаписи запросов к пути в Вашем /cgi-bin/. $_SERVER[] будет все еще содержать исходный запрос URI так, чтобы можно было условно выполнить действия на основе запрашиваемого тракта.

С другой стороны, если Вы - тупик при использовании .htaccess, чтобы позволить файлам PHP выполняться где-нибудь (который даже не мог бы быть возможным — httpd.conf, указывает, через AllowOverride директива, какие .htaccess файлы могут и не могут сделать), затем создает файл PHP, содержащий

<?php
phpinfo();

и поместите его в Ваш cgi-bin каталог, это скажет Вам все соответствующие детали о той установке PHP, (который должен включать местоположение php-cgi исполняемый файл).

1
задан 16 April 2010 в 13:00
2 ответа

Во-первых, учетная запись SSH может быть защищена (с открытым ключом только аутентификация, например).

С Подвижной установкой правильно, можно только продвинуть новые изменения, не уничтожают что-либо. Но если взломщик получит доступ для записи к репозиторию, то у Вас будут другие проблемы так или иначе. Вы могли использовать, защитил доступ HTTP также, если Вы не хотите делать им новый отчет.

2
ответ дан 3 December 2019 в 19:45

В настоящее время я использую распределенную систему управления версиями, названную 'darcs'. Я попробовал оба подхода, обрисованные в общих чертах ниже использования того инструмента и серверов Linux. Я также использовал подход 1 с Подверсией и с CVS.

Ваш пробег может варьироваться на другом сервере и/или системах управления версиями. Но основные подходы могут быть выполнимыми так или иначе на любых конфигурациях, которые Вы выбрали.

1-Используя отдельного пользователя считают, не обнародуя его пароль никому, Вы аутентифицируете соединения с той учетной записью через SSH, использующий открытые ключи. Вы ограничиваете полномочия той учетной записи отдельного пользователя только иметь доступ к репозиторию. Участники Вашего репозитория должны генерировать частную/с открытым ключом пару и поставить Вас открытый ключ так, чтобы можно было добавить его к авторизованным ключам. Если Вы удаляете его, он теряет доступ.

2-Требуют, чтобы Ваши участники патча подписали и послали патчи по электронной почте. Вы поддерживаете общедоступный брелок для ключей, который удерживает клавиши авторизованных участников. все подписи патча проверяются против того брелока для ключей, прежде чем они будут применены. Таким образом, только патчи, подписанные авторизованными участниками, применяются.

1
ответ дан 3 December 2019 в 19:45

Теги

Похожие вопросы