.gitconfig.Как защитить? - PullRequest
       14

.gitconfig.Как защитить?

3 голосов
/ 16 февраля 2011

Если вы видите .gitconfig файл, он содержит имя пользователя и адрес электронной почты.Я хочу защитить его от пользователя, поскольку он всегда может замаскировать свою личность, поскольку он все еще настраивается пользователем.

Например, в каталоге моей компании мое имя следующее: Джеральд, Энтони (Фамилия, Имя кулака).

Какие люди здесь ошибаются, некоторые пользователи указывают свое имя как показано ниже

  • Джеральд
  • Г.Антони
  • ГА
  • Энтони
  • AGEral
  • и т. Д.

Это приводит к путанице, поскольку не содержит правдивой информации.

Дайте мне знать, как вы управляете идентификацией пользователя

Ответы [ 4 ]

4 голосов
/ 16 февраля 2011

Это социальная проблема, и ее следует решать социальными средствами.

Если вы действительно хотите быть уверенным, кто что-то зарегистрировал, вы должны использовать подписанные теги (с открытым ключом, подписанным какой-то компанией).Центральный ЦА).

3 голосов
/ 16 февраля 2011

Вы не можете реально применить это с помощью одного Git (если только вы не переосмысливаете всю распределенную модель), но если у вас есть некоторая инкапсуляция вокруг вашего сервера репозитория Git, например, gitolite, вы можете использовать некоторые сценарии для проверки имени пользователя:

Например: update.email-check.

Gitolite специальный скрипт для проверки поля «email автора» каждого отправленного коммита и запрета, если это электронное письмо не совпадает с электронным письмом, которое, как ожидается, будет выдвинуто пользователем.

«Философские заметки», включенные в эти сценарии, довольно тупые, но довольно точно;)

Философские заметки:

Это нарушает " D " в " DVCS ", заставляя всех ваших разработчиков работать с централизованной моделью в том, что касается толчков.
Он не позволяет вносить изменения в чужие коммиты и пуш (это включает в себя перебазирование, сбор вишни и т. Д., Которые сейчас невозможны).
Это также делает бесполезным любое автономное взаимодействие между двумя разработчиками, поскольку ни один из них не может передать результат на сервер.

PHB следует учитывать, что проверка идентификатора коммиттера НЕ совпадает с проверкой кода и проведением на нем QA / тестов. Если вы не просматриваете / проверяете код, он все равно, вероятно, бесполезен. И наоборот, если вы собираетесь просмотреть код и запустить QA / tests в любом случае, вам не нужно проверять электронную почту автора!

В DVCS, если вы нажали серию коммитов, вы - в некотором смысле - подписали их. Самый формальный способ «подписать» сериал - это прикрепить и нажать тег с подписью gpg, хотя большинство людей не заходят так далеко.
Файлы журнала Gitolite предназначены для сохранения этой ответственности до в некоторой степени ; см. contrib / adc / who-push для команды, определенной администратором, которая быстро и легко сообщает вам, кто выдвинул конкретный коммит.

В любом случае, смысл в том, что единственная цель этого сценария -

  • потворствует тому, кто еще не грокнул * D * VCS
  • ИЛИ отметьте галочкой пункт в каком-нибудь глупом контрольном списке PHB
0 голосов
/ 16 февраля 2011

Защита .gitconfig не решит проблему, поскольку пользователь может переопределить эти настройки, установив GIT_AUTHOR_NAME и GIT_AUTHOR_EMAIL.

0 голосов
/ 16 февраля 2011

Можно добавить подписанный тег в коммит, чтобы обеспечить некоторую проверку.

...