Tengo un servidor git de desarrollo que se implementa en un servidor en vivo cuando live
se empuja la rama. Cada usuario tiene su propio inicio de sesión y, por lo tanto, el post-receive
enlace que realiza la implementación en vivo se ejecuta bajo su propio usuario.
Como no quiero tener que mantener las claves públicas de los usuarios como claves autorizadas en el servidor remoto activo, he creado un conjunto de claves que 'pertenecen al sistema git para agregar a servidores remotos en vivo (en el post-receive
gancho que estoy usando $GIT_SSH
configurar la clave privada con la -i
opción).
Mi problema es que, debido a que todos los usuarios pueden querer implementar para vivir, la clave privada del sistema git debe ser al menos legible en grupo y a SSH realmente no le gusta esto.
Aquí hay una muestra del error:
XXXX@XXXX /srv/git/identity % ssh -i id_rsa XXXXX@XXXXX
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0640 for 'id_rsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: id_rsa
He mirado a mi alrededor esperando encontrar algo que obligue a ssh a seguir adelante con la conexión, pero no he encontrado nada más que personas que dicen ciegamente que no debes permitir el acceso a nada más que a un solo usuario.