Git访问权限报告安全吗?

Git访问权限报告安全吗?,git,gitolite,Git,Gitolite,我认为,如果团队成员的本地repo被泄露,“访问权限报告”可能会泄露服务器的git版本和其他repo的名称。这是真的吗?我可以禁用“访问权限报告”吗 访问权限报告:另一个方便的功能是发生什么 当您尝试使用ssh连接到服务器时。Gitolite向您展示了什么是回购协议 您有权访问,以及该访问可能是什么。下面是一个例子: hello scott, this is git@git running gitolite3 v3.01-18-g9609868 on git 1.7.4.4 R

我认为,如果团队成员的本地repo被泄露,“访问权限报告”可能会泄露服务器的git版本和其他repo的名称。这是真的吗?我可以禁用“访问权限报告”吗

访问权限报告:另一个方便的功能是发生什么 当您尝试使用ssh连接到服务器时。Gitolite向您展示了什么是回购协议 您有权访问,以及该访问可能是什么。下面是一个例子:

hello scott, this is git@git running gitolite3 v3.01-18-g9609868 on git 1.7.4.4

     R     anu-wsd
     R     entrans
     R  W  git-notes
     R  W  gitolite
     R  W  gitolite-admin
     R     indic_web_input
     R     shreelipi_converter
如果尝试登录服务器,请使用“ssh”git@git,也将得到此结果

您将了解所有可访问的回购协议

只有斯科特知道可访问的回购协议,所以这里没有泄漏

我可能无法在同一个客户端上克隆所有可访问的repo,但我希望使用相同的SSH密钥

在不同的客户端上使用相同的SSH密钥不是最佳做法,因为私有SSH密钥不再是“私有的”(对用户和客户端而言),撤销它将取消所有客户端的访问。
尽管如此,只有斯科特才能从任何客户处访问该回购协议列表,因此也没有泄露

如果尝试登录服务器,请使用“ssh”git@git,也将得到此结果

对gitolite服务器的任何ssh请求都始终使用相同的帐户(此处为git)。您通过在
gitolite admin/keydir
repo:see“”中注册的公共ssh-kays进行身份验证

您将了解所有可访问的回购协议

只有斯科特知道可访问的回购协议,所以这里没有泄漏

我可能无法在同一个客户端上克隆所有可访问的repo,但我希望使用相同的SSH密钥

在不同的客户端上使用相同的SSH密钥不是最佳做法,因为私有SSH密钥不再是“私有的”(对用户和客户端而言),撤销它将取消所有客户端的访问。
尽管如此,只有斯科特才能从任何客户处访问该回购协议列表,因此也没有泄露

如果尝试登录服务器,请使用“ssh”git@git,也将得到此结果


对gitolite服务器的任何ssh请求都始终使用相同的帐户(此处为git)。您通过在
gitolite admin/keydir
repo:see.''中注册的公共ssh kays进行身份验证。

hello scott
。。。这难道不意味着有人已经登录,在这种情况下,敏感信息不仅仅是被“泄露”出去的吗?我知道,但你会知道所有可访问的回购协议。我可能无法在同一个客户端上克隆所有可访问的repo,但我希望使用相同的SSH密钥。
hello scott
。。。这难道不意味着有人已经登录,在这种情况下,敏感信息不仅仅是被“泄露”出去的吗?我知道,但你会知道所有可访问的回购协议。我可能无法在同一个客户端上克隆所有可访问的repo,但我希望使用相同的SSH密钥。我指的是我自己的设备,如iMac、Mac Pro和Windows。我肯定不会在其他设备上使用我的私钥。如果你离开一段时间,却忘了锁笔记本。其他人可能会在您的笔记本上测试ssh请求。@ovalpo我理解。不过,这个答案背后的总体思路仍然有效。我指的是我自己的设备,比如我的iMac、MacPro和Windows。我肯定不会在其他设备上使用我的私钥。如果你离开一段时间,却忘了锁笔记本。其他人可能会在您的笔记本上测试ssh请求。@ovalpo我理解。尽管如此,这个答案背后的总体思路仍然有效。