Basic Gitea Information

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

मूल संरचना

Gitea की मूल संरचना संगठनों द्वारा रेपो को समूहित करने की है, प्रत्येक में कई रेपोजिटरीज और कई टीमें हो सकती हैं। हालांकि, ध्यान दें कि github की तरह उपयोगकर्ता संगठन के बाहर भी रेपो रख सकते हैं।

इसके अलावा, एक उपयोगकर्ता विभिन्न संगठनों का सदस्य हो सकता है। संगठन के भीतर उपयोगकर्ता के पास प्रत्येक रेपोजिटरी पर विभिन्न अनुमतियां हो सकती हैं।

एक उपयोगकर्ता विभिन्न टीमों का हिस्सा भी हो सकता है जिनके पास विभिन्न रेपोज पर विभिन्न अनुमतियां होती हैं।

और अंत में रेपोजिटरीज में विशेष सुरक्षा तंत्र हो सकते हैं।

अनुमतियां

संगठन

जब एक संगठन बनाया जाता है तो एक टीम जिसे Owners कहा जाता है बनाई जाती है और उपयोगकर्ता को उसमें डाला जाता है। यह टीम संगठन पर admin एक्सेस प्रदान करेगी, इन अनुमतियों और टीम के नाम को संशोधित नहीं किया जा सकता

Org admins (मालिक) संगठन की दृश्यता चुन सकते हैं:

  • सार्वजनिक

  • सीमित (केवल लॉग इन उपयोगकर्ता)

  • निजी (केवल सदस्य)

Org admins यह भी बता सकते हैं कि क्या रेपो admins टीमों के लिए पहुंच जोड़ने और/या हटाने की अनुमति दे सकते हैं। वे अधिकतम संख्या में रेपोज का भी संकेत दे सकते हैं।

एक नई टीम बनाते समय, कई महत्वपूर्ण सेटिंग्स चुनी जाती हैं:

  • यह बताया जाता है कि टीम के सदस्य किन रेपोज तक पहुंच सकेंगे: विशिष्ट रेपोज (जहां टीम जोड़ी गई है) या सभी।

  • यह भी बताया जाता है क्या सदस्य नए रेपोज बना सकते हैं (निर्माता को इसके लिए admin एक्सेस मिलेगा)

  • रेपो के सदस्यों के पास क्या अनुमतियां होंगी:

  • Administrator एक्सेस

  • विशिष्ट एक्सेस:

टीमें & उपयोगकर्ता

एक रेपो में, org admin और रेपो admins (यदि org द्वारा अनुमति दी गई हो) सहयोगियों (अन्य उपयोगकर्ता) और टीमों को दिए गए भूमिकाओं को प्रबंधित कर सकते हैं3 संभावित भूमिकाएं हैं:

  • Administrator

  • Write

  • Read

Gitea प्रमाणीकरण

वेब पहुंच

उपयोगकर्ता नाम + पासवर्ड का उपयोग करना और संभवतः (और अनुशंसित) 2FA।

SSH कुंजियाँ

आप अपने खाते को एक या कई सार्वजनिक कुंजियों के साथ कॉन्फ़िगर कर सकते हैं जो संबंधित निजी कुंजी को आपकी ओर से कार्य करने की अनुमति देती हैं। http://localhost:3000/user/settings/keys

GPG कुंजियाँ

आप इन कुंजियों के साथ उपयोगकर्ता का अनुकरण नहीं कर सकते लेकिन यदि आप इसका उपयोग नहीं करते हैं तो संभव है कि आप हस्ताक्षर के बिना कमिट भेजने पर पकड़े जा सकते हैं।

व्यक्तिगत पहुंच टोकन

आप व्यक्तिगत पहुंच टोकन उत्पन्न कर सकते हैं ताकि एक एप्लिकेशन को आपके खाते तक पहुंच प्रदान की जा सके। एक व्यक्तिगत पहुंच टोकन आपके खाते पर पूर्ण पहुंच प्रदान करता है: http://localhost:3000/user/settings/applications

Oauth एप्लिकेशन

व्यक्तिगत पहुंच टोकन की तरह Oauth एप्लिकेशन आपके खाते और उन स्थानों पर पूर्ण पहुंच प्राप्त करेंगे जहां आपके खाते की पहुंच है क्योंकि, जैसा कि docs में बताया गया है, स्कोप्स अभी तक समर्थित नहीं हैं:

Deploy कुंजियाँ

Deploy कुंजियाँ के पास रेपो के लिए केवल-पढ़ने की या लिखने की पहुंच हो सकती है, इसलिए विशिष्ट रेपोज को समझौता करने के लिए वे दिलचस्प हो सकती हैं।

शाखा सुरक्षा

शाखा सुरक्षा का उद्देश्य उपयोगकर्ताओं को रेपोजिटरी का पूर्ण नियंत्रण न देना है। लक्ष्य कुछ शाखा के भीतर कोड लिखने से पहले कई सुरक्षा विधियों को लगाना है।

किसी रेपोजिटरी की शाखा सुरक्षा https://localhost:3000/<orgname>/<reponame>/settings/branches में पाई जा सकती है।

संगठन स्तर पर शाखा सुरक्षा सेट करना संभव नहीं है। इसलिए सभी को प्रत्येक रेपो पर घोषित किया जाना चाहिए।

एक शाखा पर विभिन्न सुरक्षा लागू की जा सकती है (जैसे मास्टर पर):

  • पुश अक्षम करें: कोई भी इस शाखा पर पुश नहीं कर सकता

  • पुश सक्षम करें: पहुंच वाला कोई भी पुश कर सकता है, लेकिन फोर्स पुश नहीं।

  • व्हाइटलिस्ट रेस्ट्रिक्टेड पुश: केवल चयनित उपयोगकर्ता/टीमें इस शाखा पर पुश कर सकती हैं (लेकिन फोर्स पुश नहीं)

  • मर्ज व्हाइटलिस्ट सक्षम करें: केवल व्हाइटलिस्टेड उपयोगकर्ता/टीमें PRs मर्ज कर सकती हैं।

  • स्टेटस चेक्स सक्षम करें: मर्ज करने से पहले स्टेटस चेक्स पास करना आवश्यक है।

  • अनुमोदन की आवश्यकता: PR को मर्ज करने से पहले आवश्यक अनुमोदनों की संख्या बताएं।

  • **व्हाइटलिस

Last updated