Allgemeine Anbieterinformation
Bezeichnung: | SVN Account |
Beschreibung: | |
Anbietertyp: | Service |
Implementierung: | Smacc.GeneralAccounts.SvnAccount |
SVN-Pfad: | /trunk/Nsoft/Nsoft.Com/Providers |
Assemblyinformation: | Smacc.GeneralAccounts, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null |
Hersteller: | Falk Neuner IT-Lösungen, nsoft.de |
Entwicklungsstadium: | Beta |
Spezifische Anbieterattribute
Eigenschaft | Beschreibung | Schlüssel |
---|---|---|
Subversion URL: | URL zum Subversion Repository | Schlüssel: SubversionUrl |
Nutzername: | unbekannt | Schlüssel: UserName |
Kennwort: | unbekannt | Schlüssel: Password |
Authorisierungsgruppe: | Führen Sie in svnserve die Authorisierung über diese Gruppe durch Bearbeiten der Datei authz durch. | Schlüssel: UserGroup |
Verzeichnispfad: | Verzeichnis in dem sich sie Dateien authz und htpasswd befinden. | Schlüssel: RepositoriesPath |
Kennwortverschlüssler: | Verschlüsselungsverfahren für gespeicherte Kennwörter in htpasswd. | Schlüssel: PasswordEncryption |
Servicenummer: | unbekannt | Schlüssel: ResourceId |
Ressourcenpool: | unbekannt | Schlüssel: ResourcePoolId |
Bestelleinschränkung: | unbekannt | Schlüssel: OrderConstraint |
E-Mail Operator: | Aktivierung der E-Mail-Benachrichtigung an Operator vor Serviceaktivierung und Deaktivierung | Schlüssel: OperatorMailAddress |
E-Mail Kunde: | Aktivierung der E-Mail-Benachrichtigung an Kunde nach Serviceaktivierung und Deaktivierung | Schlüssel: CustomerNotification |
Authorisierung
Der Serviceanbieter verwaltet die Authentikations- und Autorisierungsdateien des lokalen SVN-Servers. Dabei wird nur die pfad-basierte Authorisierung über die Datei authz unterstützt. Die pfad-basierte Authorisierung über die Datei authz ist die leistungfähigere Methode zur Verwaltung von Zugriffsrechten. Diese Variante können Sie mit Apache als auch mit svnserve (ab Version 1.3) verwenden.
Funktionsweise des Serviceanbieters
Die Definition von Zugriffsrechten durch authz kann nutzerbezogen oder gruppenbezogen erfolgen. Bei der nutzerbezogenen Variante werden die Nutzernamen direkt den Pfadeinträgen zugeordnet. Bei der gruppenbezogenen Variante werden die Nutzernamen den Gruppen zugeordnet, und die Gruppen werden den Pfadeinträgen. Damit werden Zugriffsrechte des Nutzers indirekt über seine Mitgliedschaft in Gruppen gesteuert.
Die Gruppendefinition befindet sich ebenfalls in der Datei authz innerhalb der Sektion [groups]. Dieser Serviceanbieter verwendet ausschließlich die gruppenbezogene Variante. Vom Servicanbeiter werden ausschließlich die Gruppendefinitionen geändert. Die konkreten Zugriffsrechte einer Gruppe werden vom Serviceanbieter momentan nicht verwaltet. Diese müssen Sie selbst über die Datei authz durchführen.
[/]
*=rw
[groups]
betateam=admin1
[nsoft:/trunk/restricted]
*=
@betateam=rw
public=r
Weitere Informationen:
http://tortoisesvn.net/docs/release/TortoiseSVN_en/tsvn-serversetup-svnserve.html
Installationsvarianten SVN:
- Apache Based Server (apache2 + mod_dav_svn)
- Standalone Server (svnserve)
Der Serviceanbieter unterstützt momentan NUR den Apache Based Server. Für Windowssysteme können Sie ferner VisualSVN verwenden, was aber der apache-basierten Variante entspricht. Der Serviceanbieter verwaltet die Authentikations- und Autorisierungsdateien des lokalen SVN-Servers (htpasswd und authz), welche sich in der Wurzel des Repositories befinden.
Accounterzeugung
Die Apache-basierten Server unter Windows (ebenso VisualSVN) verwenden standardmäßig MD5-verschlüsselte Kennwörter. Apache (und VisualSVN) unter Windows akzeptiert auch plain. Unter Windows können keine crypt-verschlüsselten Kennwörter erzeugt und verwendet werden.
Unter Linux-Systemen ist die crypt-variante standard. Die MD5-Variante ist problemlos verwendbar. Die plain-Variante funktioniert unter Linux wahrscheinlich nicht (man htpasswd).
Um verschlüsselte-Kennwörter zu erzeugen, wird normalerweise das zum Apache2 gehörende Programm htpasswd (htpasswd.exe) verwendet.
Bei VisualSVN ist dieses Zusatzprogramm nicht vorhanden, wodurch der SMACCware-Serviceprovider kein verschlüsseltes-Kennwort erzeugen kann. In diesem Fall kann nur die plain-Variante verwendet werden. Es aber möglich zusätzlich zu VisualSVN das Programm htpasswd.exe oder Apache2 zu installieren. Die mit htpasswd.exe erstellten Kennwörter werden von VisualSVN akeptiert.Generator | htpasswd | Verfahren |
---|---|---|
VisualSVN Server | user1:$apr1$ehv$e4SGG5iHNggIbcQ4KZkkR1 | MD5 (W) |
htpasswd -nmb public public | public:$apr1$C7ZjAkqB$U/ZTBu6qhKpOOtb4XZ.VU0 | MD5 (W) |
htpasswd -cm /home/htpasswd public | public:$apr1$BIYzl...$pC/oWokmfGcQsmFAOjiTF0 | MD5 (L) |
htpasswd -cp /home/htpasswd public | public:public | plain (W) |
htpasswd -cd /home/htpasswd public | public:9u5O0uYX6KaBQ | crypt (L) |
Siehe auch:
http://httpd.apache.org/docs/2.2/programs/htpasswd.html
MD5
Die MD5-Verschlüsselung ist die aktuell übliche Variante beim Apache-basierten Server unter Windows und Linux. Der genaue MD5-Algorithmus ist jedoch unbekannt. Somit besteht noch keine direkte Möglichkeit, im Serviceanbieter mit NET-Mitteln MD5-Kennwörter zu erzeugen. Bei installiertem Apache (Linux, Windows) kann man mit einem Systemaufruf htpasswd -nmb public public die MD5-Verschlüsselung direkt ausgeben. Zu bemerken ist, dass bei jedem htpasswd-Auruf für das gleiche Kennwort eine andere Verschlüsselung erzeugt wird. Auch sind MD5-Kennwörter von Windows und Linux nicht miteinander kompatibel. Linux-kennwörter sind am .. bei 13./14. Stelle erkennbar.
Wir arbeiten mit Software von http://www.campus21.de.
Verantwortlich für angezeigte Daten ist der Webdomain-Eigentümer laut Impressum.