Msingi wa Taarifa za Gitea
Reading time: 5 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muundo wa Msingi
Muundo wa mazingira ya Gitea ni kuunganisha repos kwa shirika(s), kila moja inaweza kuwa na hifadhi kadhaa na timu kadhaa. Hata hivyo, kumbuka kwamba kama ilivyo katika github, watumiaji wanaweza kuwa na repos nje ya shirika.
Zaidi ya hayo, mtumiaji anaweza kuwa mwanachama wa mashirika tofauti. Ndani ya shirika, mtumiaji anaweza kuwa na idhini tofauti juu ya kila hifadhi.
Mtumiaji pia anaweza kuwa sehemu ya timu tofauti zikiwa na idhini tofauti juu ya repos tofauti.
Na hatimaye, hifadhi zinaweza kuwa na mifumo maalum ya ulinzi.
Idhini
Mashirika
Wakati shirika linapoundwa, timu inayoitwa Wamiliki inaundwa na mtumiaji anawekwa ndani yake. Timu hii itatoa ufikiaji wa admin juu ya shirika, hizo idhini na jina la timu haziwezi kubadilishwa.
Wamiliki wa Shirika wanaweza kuchagua mwonekano wa shirika:
- Umma
- Kizuiwa (watumiaji walioingia tu)
- Binafsi (wanachama tu)
Wamiliki wa Shirika wanaweza pia kuonyesha kama wasimamizi wa hifadhi wanaweza kuongeza au kuondoa ufikiaji kwa timu. Wanaweza pia kuonyesha idadi ya juu ya repos.
Wakati wa kuunda timu mpya, mipangilio kadhaa muhimu inachaguliwa:
- Inabainishwa repos za shirika ambazo wanachama wa timu wataweza kufikia: repos maalum (repos ambapo timu imeongezwa) au zote.
- Pia inabainishwa kama wanachama wanaweza kuunda repos mpya (mumbaji atapata ufikiaji wa admin kwa hiyo)
- Idhini ambazo wanachama wa hifadhi wata kuwa nazo:
- Ukurugenzi wa ufikiaji
- Ukurugenzi maalum:
Timu & Watumiaji
Katika hifadhi, mkurugenzi wa shirika na wasimamizi wa hifadhi (ikiwa inaruhusiwa na shirika) wanaweza kusimamia majukumu yanayotolewa kwa washirikiano (watumiaji wengine) na timu. Kuna 3 majukumu yanayowezekana:
- Mkurugenzi
- Andika
- Soma
Uthibitishaji wa Gitea
Ufikiaji wa Mtandao
Kutumia jina la mtumiaji + nenosiri na labda (na inapendekezwa) 2FA.
Funguo za SSH
Unaweza kuunda akaunti yako kwa funguo moja au kadhaa za umma zinazoruhusu funguo binafsi zinazohusiana kufanya vitendo kwa niaba yako. http://localhost:3000/user/settings/keys
Funguo za GPG
Huwezi kujifanya kuwa mtumiaji kwa funguo hizi lakini ikiwa hutazitumia inaweza kuwa inawezekana kwamba utagundulika kwa kutuma commits bila saini.
Tokeni za Ufikiaji Binafsi
Unaweza kuunda tokeni za ufikiaji binafsi ili kutoa programu ufikiaji wa akaunti yako. Tokeni ya ufikiaji binafsi inatoa ufikiaji kamili juu ya akaunti yako: http://localhost:3000/user/settings/applications
Maombi ya Oauth
Kama tokeni za ufikiaji binafsi, maombi ya Oauth yatakuwa na ufikiaji kamili juu ya akaunti yako na maeneo ambayo akaunti yako ina ufikiaji kwa sababu, kama ilivyoonyeshwa katika docs, maeneo hayajaungwa mkono bado:
Funguo za Kupeleka
Funguo za kupeleka zinaweza kuwa na ufikiaji wa kusoma tu au wa kuandika kwa hifadhi, hivyo zinaweza kuwa za kuvutia kuathiri repos maalum.
Ulinzi wa Tawi
Ulinzi wa tawi umeundwa ili kutopeana udhibiti kamili wa hifadhi kwa watumiaji. Lengo ni kueka mbinu kadhaa za ulinzi kabla ya kuwa na uwezo wa kuandika msimbo ndani ya tawi fulani.
Ulinzi wa tawi wa hifadhi unaweza kupatikana katika https://localhost:3000/<orgname>/<reponame>/settings/branches
note
Haiwezekani kuweka ulinzi wa tawi katika kiwango cha shirika. Hivyo zote lazima zitangazwe kwenye kila hifadhi.
Ulinzi tofauti unaweza kutumika kwa tawi (kama kwa master):
- Zima Push: Hakuna mtu anaweza kusukuma kwenye tawi hili
- Washa Push: Mtu yeyote mwenye ufikiaji anaweza kusukuma, lakini si kusukuma kwa nguvu.
- Push ya Kizuiwa ya Orodha: Ni watumiaji/timu waliochaguliwa pekee wanaweza kusukuma kwenye tawi hili (lakini si kusukuma kwa nguvu)
- Washa Orodha ya Merging: Ni watumiaji/timu walio kwenye orodha pekee wanaweza kuunganishwa PRs.
- Washa Ukaguzi wa Hali: Hitaji ukaguzi wa hali kupita kabla ya kuunganishwa.
- Hitaji idhini: Onyesha idadi ya idhini zinazohitajika kabla PR inaweza kuunganishwa.
- Zuia idhini kwa walio kwenye orodha: Onyesha watumiaji/timu wanaoweza kuidhinisha PRs.
- Zuia kuunganishwa kwenye mapitio yaliyokataliwa: Ikiwa mabadiliko yanahitajika, haiwezi kuunganishwa (hata kama ukaguzi mwingine unakubalika)
- Zuia kuunganishwa kwenye maombi rasmi ya ukaguzi: Ikiwa kuna maombi rasmi ya ukaguzi haiwezi kuunganishwa
- Futa idhini za zamani: Wakati commits mpya, idhini za zamani zitafutwa.
- Hitaji Commits Zilizotiwa Saini: Commits lazima zitiwe saini.
- Zuia kuunganishwa ikiwa ombi la kuvuta limepitwa na wakati
- Mifumo ya faili iliyolindwa/isiyolindwa: Onyesha mifumo ya faili za kulinda/kutoondoa dhidi ya mabadiliko
note
Kama unavyoona, hata kama umeweza kupata baadhi ya akidi za mtumiaji, repos zinaweza kulindwa zikizuia wewe kusukuma msimbo kwa master kwa mfano kuathiri mchakato wa CI/CD.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.