使用TeamCity管理多个SSH密钥

时间:2012-07-10 10:51:20

标签: git github teamcity ssh-keys

我们有一个GitHub Enterprise服务器,它正在对一个TeamCity实例起作用,该实例在许多服务器上都有构建代理。

要进行身份验证,我们当前正在手动添加ssh密钥并引用它们,但这不是可扩展的解决方案,因为我们需要将密钥添加到所有构建代理框。

有人能想出更好的方法来管理这个吗?

注意:我们无法在github中创建“构建”用户,然后将其添加到我们的每个项目中。

2 个答案:

答案 0 :(得分:0)

如果我考虑GitHub Enterprise FAQ,我会看到:

  

我可以使用我单位的LDAP目录来管理用户访问吗?

     

是。 GitHub Enterprise通过外部LDAP或CAS服务支持用户身份验证。设置过程包括配置组织的LDAP / CAS服务器信息的步骤。

     

默认情况下,GitHub Enterprise以独立的身份验证模式运行,用户信息存储在GitHub Enterprise数据库中。

如果你不能"创建一个" build"用户在github中然后将其添加到我们的每个项目中,这意味着您不能(或者不想)在每个构建服务器上重用相同的公共/私有ssh密钥。

这将使用基于LDAP的凭据为您提供https访问而不是ssh地址 没有ssh密钥可以在GitHub企业服务器上发布/注册,因此它是一个可能的解决方案/解决方案"。 但这会给你留下另一套问题:

  • 您将在每个服务器上使用哪个(实际LDAP)帐户?
  • 您将如何管理所述LDAP帐户每x个月通常必须更新的密码?

答案 1 :(得分:0)

将.ssh文件夹放在共享上?

相关问题