У меня есть рабочий сервер (Ubuntu, работающий 24/7) с git-репозиторием и несколько клиентских компьютеров, на каждом из которых есть рабочая копия этого репозитория. На клиентских компьютерах простое использование шифрования домашней папки решает проблему, заключающуюся в том, что в случае кражи оборудования никто не может получить доступ к файлам в git.
Как я могу зашифровать удаленную сторону хранилища git, чтобы убедиться, что в случае кражи оборудования никто не сможет перенастроить и клонировать хранилище git?
Сначала я думал о шифровании домашнего каталога пользователя git, но потом понял, что в этом нет никакого смысла, с каких пор и кем он должен расшифровываться?
Могу ли я поместить репозиторий git в свой собственный домашний каталог / ссылку на него, чтобы он был доступен только после входа на сервер через SSH? Или есть аналогичное решение этой проблемы?
Спасибо за любые советы заранее!
источник
git
? Поскольку я не являюсь пользователем git при входе через SSH, как мне тогда монтировать ecryptfs? Или я должен войти в систему с пользователем Git?Вы можете использовать фильтр smudge / clean для шифрования содержимого хранилища в удаленной файловой системе: https://gist.github.com/873637
источник
Вы можете использовать ГИТ-удаленный_файл gcrypt к
git push
иgit fetch
от клиентских компьютеров к серверу (или где - либо еще). Не только содержимое, но и имена файлов и другие (все?) Метаданные хранилища также шифруются.источник