Basic Gitea Information
मूल संरचना
Gitea की मूल संरचना संगठनों द्वारा रेपो को समूहित करने की है, प्रत्येक में कई रेपोजिटरीज और कई टीमें हो सकती हैं। हालांकि, ध्यान दें कि github की तरह उपयोगकर्ता संगठन के बाहर भी रेपो रख सकते हैं।
इसके अलावा, एक उपयोगकर्ता विभिन्न संगठनों का सदस्य हो सकता है। संगठन के भीतर उपयोगकर्ता के पास प्रत्येक रेपोजिटरी पर विभिन्न अनुमतियां हो सकती हैं।
एक उपयोगकर्ता विभिन्न टीमों का हिस्सा भी हो सकता है जिनके पास विभिन्न रेपोज पर विभिन्न अनुमतियां होती हैं।
और अंत में रेपोजिटरीज में विशेष सुरक्षा तंत्र हो सकते हैं।
अनुमतियां
संगठन
जब एक संगठन बनाया जाता है तो एक टीम जिसे Owners कहा जाता है बनाई जाती है और उपयोगकर्ता को उसमें डाला जाता है। यह टीम संगठन पर admin एक्सेस प्रदान करेगी, इन अनुमतियों और टीम के नाम को संशोधित नहीं किया जा सकता।
Org admins (मालिक) संगठन की दृश्यता चुन सकते हैं:
सार्वजनिक
सीमित (केवल लॉग इन उपयोगकर्ता)
निजी (केवल सदस्य)
Org admins यह भी बता सकते हैं कि क्या रेपो admins टीमों के लिए पहुंच जोड़ने और/या हटाने की अनुमति दे सकते हैं। वे अधिकतम संख्या में रेपोज का भी संकेत दे सकते हैं।
एक नई टीम बनाते समय, कई महत्वपूर्ण सेटिंग्स चुनी जाती हैं:
यह बताया जाता है कि टीम के सदस्य किन रेपोज तक पहुंच सकेंगे: विशिष्ट रेपोज (जहां टीम जोड़ी गई है) या सभी।
यह भी बताया जाता है क्या सदस्य नए रेपोज बना सकते हैं (निर्माता को इसके लिए admin एक्सेस मिलेगा)
रेपो के सदस्यों के पास क्या अनुमतियां होंगी:
Administrator एक्सेस
विशिष्ट एक्सेस:
टीमें & उपयोगकर्ता
एक रेपो में, org admin और रेपो admins (यदि org द्वारा अनुमति दी गई हो) सहयोगियों (अन्य उपयोगकर्ता) और टीमों को दिए गए भूमिकाओं को प्रबंधित कर सकते हैं। 3 संभावित भूमिकाएं हैं:
Administrator
Write
Read
Gitea प्रमाणीकरण
वेब पहुंच
उपयोगकर्ता नाम + पासवर्ड का उपयोग करना और संभवतः (और अनुशंसित) 2FA।
SSH कुंजियाँ
आप अपने खाते को एक या कई सार्वजनिक कुंजियों के साथ कॉन्फ़िगर कर सकते हैं जो संबंधित निजी कुंजी को आपकी ओर से कार्य करने की अनुमति देती हैं। http://localhost:3000/user/settings/keys
GPG कुंजियाँ
आप इन कुंजियों के साथ उपयोगकर्ता का अनुकरण नहीं कर सकते लेकिन यदि आप इसका उपयोग नहीं करते हैं तो संभव है कि आप हस्ताक्षर के बिना कमिट भेजने पर पकड़े जा सकते हैं।
व्यक्तिगत पहुंच टोकन
आप व्यक्तिगत पहुंच टोकन उत्पन्न कर सकते हैं ताकि एक एप्लिकेशन को आपके खाते तक पहुंच प्रदान की जा सके। एक व्यक्तिगत पहुंच टोकन आपके खाते पर पूर्ण पहुंच प्रदान करता है: http://localhost:3000/user/settings/applications
Oauth एप्लिकेशन
व्यक्तिगत पहुंच टोकन की तरह Oauth एप्लिकेशन आपके खाते और उन स्थानों पर पूर्ण पहुंच प्राप्त करेंगे जहां आपके खाते की पहुंच है क्योंकि, जैसा कि docs में बताया गया है, स्कोप्स अभी तक समर्थित नहीं हैं:
Deploy कुंजियाँ
Deploy कुंजियाँ के पास रेपो के लिए केवल-पढ़ने की या लिखने की पहुंच हो सकती है, इसलिए विशिष्ट रेपोज को समझौता करने के लिए वे दिलचस्प हो सकती हैं।
शाखा सुरक्षा
शाखा सुरक्षा का उद्देश्य उपयोगकर्ताओं को रेपोजिटरी का पूर्ण नियंत्रण न देना है। लक्ष्य कुछ शाखा के भीतर कोड लिखने से पहले कई सुरक्षा विधियों को लगाना है।
किसी रेपोजिटरी की शाखा सुरक्षा https://localhost:3000/<orgname>/<reponame>/settings/branches में पाई जा सकती है।
संगठन स्तर पर शाखा सुरक्षा सेट करना संभव नहीं है। इसलिए सभी को प्रत्येक रेपो पर घोषित किया जाना चाहिए।
एक शाखा पर विभिन्न सुरक्षा लागू की जा सकती है (जैसे मास्टर पर):
पुश अक्षम करें: कोई भी इस शाखा पर पुश नहीं कर सकता
पुश सक्षम करें: पहुंच वाला कोई भी पुश कर सकता है, लेकिन फोर्स पुश नहीं।
व्हाइटलिस्ट रेस्ट्रिक्टेड पुश: केवल चयनित उपयोगकर्ता/टीमें इस शाखा पर पुश कर सकती हैं (लेकिन फोर्स पुश नहीं)
मर्ज व्हाइटलिस्ट सक्षम करें: केवल व्हाइटलिस्टेड उपयोगकर्ता/टीमें PRs मर्ज कर सकती हैं।
स्टेटस चेक्स सक्षम करें: मर्ज करने से पहले स्टेटस चेक्स पास करना आवश्यक है।
अनुमोदन की आवश्यकता: PR को मर्ज करने से पहले आवश्यक अनुमोदनों की संख्या बताएं।
**व्हाइटलिस
Last updated