1

Есть много сообщений, в которых говорится о том, чтобы добавить учетные данные прокси в файл конфигурации git.

Начало работы с прокси-сервером

Но я думаю, что это сохраняет имя пользователя и пароль в текстовом виде в файле конфигурации, что не очень хорошо, плюс (незначительная) проблема, если ваш пароль меняется каждые 30 дней.

Как другие организации справляются с этим - размещают ли они git-репозитории внутри или же в более дорогих подписках есть способ обойти это? Или отдельный прокси-сервер, который разрешает анонимные подключения, но ограничен исключительно IP-адресами GitHub?

1 ответ1

0

Итак, если вы рассмотрите, как аутентификация прокси-сервера работает здесь:

https://developer.mozilla.org/en-US/docs/Web/HTTP/Authentication#Authentication_schemes

Вы увидите, что есть пара из них, которые следуют определенным типам авторизации:

Вот краткий обзор того, что в ссылке

Basic (see RFC 7617, base64-encoded credentials. See below for more information.),
Bearer (see RFC 6750, bearer tokens to access OAuth 2.0-protected resources),
Digest (see RFC 7616, only md5 hashing is supported in Firefox, see bug 472823 for SHA encryption support),
HOBA (see RFC 7486 (draft), HTTP Origin-Bound Authentication, digital-signature-based),
Mutual (see draft-ietf-httpauth-mutual),
AWS4-HMAC-SHA256 (see AWS docs).

Таким образом, конфигурация для аутентификации с использованием Git через прокси должна быть Basic, которая использует простую HTTP-аутентификацию, так что это простой текст, поэтому цель использования Git без шифрования.

Я не видел других вариантов использования для других схем аутентификации, касающихся Git в целом. Мне бы очень хотелось увидеть пример, но я лично такого не обнаружил.

Поскольку он базовый, то вам просто нужно использовать его как таковой и обновлять его при каждом цикле смены пароля или использовать SSH, чтобы сначала не использовать пароль.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .