~bzr-pqm/bzr/bzr.dev

« back to all changes in this revision

Viewing changes to doc/en/admin-guide/simple-setups.txt

  • Committer: Canonical.com Patch Queue Manager
  • Date: 2011-04-29 11:07:14 UTC
  • mfrom: (5813.1.1 realname-can-be-empty)
  • Revision ID: pqm@pqm.ubuntu.com-20110429110714-wr9f71ea9600lvb6
(jelmer) Allow realname to be empty in tests. (Jelmer Vernooij)

Show diffs side-by-side

added added

removed removed

Lines of Context:
91
91
 
92
92
.. [#] The version of Bazaar installed on the server must be at least 2.1.0b1 
93
93
       or newer to support ``/~/`` in bzr+ssh URLs.
 
94
 
 
95
Using a restricted SSH account to host multiple users and repositories
 
96
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
97
 
 
98
Once you have a bzr+ssh setup using a shared repository you may want to share
 
99
that repository among a small set of developers.  Using shared SSH access enables
 
100
you to complete this task without any complicated setup or ongoing management.
 
101
 
 
102
To allow multiple users to access Bazaar over ssh we can allow ssh access to a common
 
103
account that only allows users to run a specific command.  Using a single account
 
104
simplifies deployment as no permissions management issues exist for the filesystem.
 
105
All users are the same user at the server level.  Bazaar labels the commits with
 
106
each users details so seperate server accounts are not required.
 
107
 
 
108
To enable this configuration we update the ``~/.ssh/authorized_keys`` to include 
 
109
command restrictions for connecting users.
 
110
 
 
111
In these examples the user will be called ``bzruser``.
 
112
 
 
113
The following example shows how a single line is configured::
 
114
 
 
115
  command="bzr --serve --inet --allow-writes --directory=/srv/bzr",no-agent-forwarding,no-port-forwarding,no-pty,no-user-rc,no-X11-forwarding ssh-rsa AAA...= my bzr key
 
116
 
 
117
This command allows the user to access only bzr and disables other SSH use.  Write
 
118
access to each repository in the directory ``/srv/bzr`` has been granted with ``--allow-writes``
 
119
and can be removed for individual users that should only require read access.  The root of
 
120
the directory structure can be altered for each user to allow them to see only a subet
 
121
of the repositories available.  The example below assumes two seperate repositories
 
122
for Alice and Bob.  This method will not allow you to restrict access to part
 
123
of a repository, you may only restrict access to a single part of the directory structure::
 
124
 
 
125
  command="bzr --serve --inet --allow-writes --directory=/srv/bzr/alice/",no-agent-forwarding,no-port-forwarding,no-pty,no-user-rc,no-X11-forwarding ssh-rsa AAA...= Alice's SSH Key
 
126
  command="bzr --serve --inet --allow-writes --directory=/srv/bzr/bob/",no-agent-forwarding,no-port-forwarding,no-pty,no-user-rc,no-X11-forwarding ssh-rsa AAA...= Bob's SSH Key
 
127
  command="bzr --serve --inet --allow-writes --directory=/srv/bzr/",no-agent-forwarding,no-port-forwarding,no-pty,no-user-rc,no-X11-forwarding ssh-rsa AAA...= Repo Manager SSH Key
 
128
 
 
129
Alice and Bob have access to their own repository and Repo Manager
 
130
has access to the each of their repositories.  Users are not allowed access to any part of 
 
131
the system except the directory specified. The bzr+ssh urls are simplified by 
 
132
serving using ``bzr serve`` and the ``--directory`` option.
 
133
 
 
134
If Alice logs in she uses the following command for her fix-1023 branch::
 
135
 
 
136
  $ bzr log bzr+ssh://bzruser@server.example.com/fix-1023
 
137
 
 
138
If Repo Manager logs in he uses the following command to access Alice's
 
139
fix-1023::
 
140
 
 
141
  $ bzr log bzr+ssh://bzruser@server.example.com/alice/fix-1023
 
142