Eclipse bevat een SSH-client voor toegang tot een CVS-server op afstand. De client ondersteunt zowel de protocolversie SSH1 als SSH2. Als u SSH2 wilt gebruiken met een CVS-repository selecteert u het verbindingstype extssh.
Afhankelijk van het niveau van de functionaliteit en de beveiliging die u wenst, kunnen verschillende methoden worden gebruikt voor verificatie. De methoden voor gebruikersverificatie die standaard door de client worden gebruikt, zijn respectievelijk: openbare sleutel, toetsenbordinteractie en wachtwoordverificatie.
Met behulp van Verificatie met openbare sleutels kunt u verbinding maken met een CVS-server op afstand, zonder dat uw wachtwoord over een draad wordt verzonden. Dit is een veiliger verificatiemethode dan verificatie met een wachtwoord. Voor Verificatie met openbare sleutels worden twee sleutels gebruikt: een persoonlijke sleutel, waarover alleen u beschikt, die moet worden opgeborgen op een veilige plaats en worden beveiligd met een wachtwoord. En een openbare sleutel, die zich op de server bevindt waarop u toegang wilt.
Eclipse ondersteunt het genereren van beide sleutels en u kunt de openbare sleutel kopiėren naar de server vanuit Eclipse. Als u Verificatie met openbare sleutels wilt gebruiken, kunt u de volgende stappen volgen:
Als u al een persoonlijke/openbare sleutel voor de CVS-server hebt, opent u de voorkeurenpagina
Team > CVS > SSH2-verbindingsmethode
en voegt u op het tabblad Algemeen uw persoonlijke sleutel aan de lijst toe met de knop Persoonlijke sleutel toevoegen. Uw sleutel zal worden gebruikt voor de verificatie.
Als u nog geen sleutelpaar hebt, gaat u op de voorkeurenpagina naar de pagina Sleutelbeheer.
Selecteer of RSA-sleutel genereren (als uw server versie 1 of het protocol ondersteunt) of DSA-sleutel genereren (versie 2).
Een openbare en een persoonlijke sleutel worden gegenereerd. De openbare sleutel wordt afgebeeld in het gebied met alleen-lezentekst.
De volgende stap is het kopiėren van de openbare sleutel naar de server. Als op uw server een OpenSSH-server wordt uitgevoerd, kunt u de actie Exporteren via sftp gebruiken. Anders moet u de openbare sleutel kopiėren en naar het ~/.ssh/authorized_keys-bestand op afstand plakken.
Vervolgens levert u een wachtwoord voor uw persoonlijke sleutel en slaat dit op uw computer op.
Als u eenmaal de sleutelparen hebt gegenereerd en geļnstalleerd, hoeft u de eerstvolgende keer dat u een CVS-locatie maakt voor de server, geen wachtwoord in te voeren. Wanneer de verbinding is geļnitialiseerd, wordt u gevraagd om het wachtwoord voor uw persoonlijke sleutel. Dit is de veiligste methode voor verificatie, op voorwaarde dat uw persoonlijke sleutel wordt beveiligd met een wachtwoord.
Opmerking: het exporteren van de openbare sleutel wordt alleen ondersteund op SSH-servers waarop OpenSSH is ingeschakeld.
Als uw server is geconfigureerd voor het ondersteunen van wachtwoordverificatie, kunt u gewoon uw wachtwoord invoeren bij het maken van een CVS-repositorylocatie en wordt dit wachtwoord gebruikt voor verificatie met de server. Dit is de eenvoudigste methode, maar minder veilig dan openbare sleutels.
Opmerking: u kunt uw wachtwoorden voor aanmelden beter niet opslaan als u Eclipse gebruikt. Het bestand dat dit bestand bevat, is niet voldoende beveiligd tegen inbrekers en kan zodoende de beveiliging van uw systeem in gevaar brengen. Als uw bedrijf strenge veiligheidseisen heeft, kunt u het beste sleutelpaarbeveiliging gebruiken.
Met de pserverssh2-verbindingsmethode kunt u pserver via een ssh2-poort met CVS-repository's verbinden zonder dat hiervoor externe ssh2-programma's nodig zijn. De SSH2-verbindingsgegevens zijn gecodeerd in het veld Host van de repositorylocatie. De indeling is als volgt:
ssh_user@ssh_host#poort_nummer@cvs_host
waarbij poort_nummer alleen vereist is als de SSH2-hostpoort niet 22 is.
Een CVS-repositorylocatie maken
Programmeren in teams met CVS