nur der Vollständigkeit halber:
mit folgendem Eintrag hat sich mein Problem erledigt:
default_run_options[:pty] = true
Damit werden die erforderlichen Tastatureingaben automatisch gemacht.
Das gilt sowohl für Verbindungen mittels https:// als auch svn+ssh://
Die Erklärung dazu gibt es von Jamis Buck himself hier
http://groups.google.com/group/capistrano/browse_thread/thread/13b029f75b61c09d
nachzulesen.
Gruss,
Roman
>Hallo Hendrik,
>ich greife jetzt über svn+ssh:// direkt auf die Repo zu. Das scheint
>wohl die bessere Alternative zu sein.
>
>Danke nocheinmal an alle für die vielen Tipps.
>
>Gruss,
>Roman
Hendrik Volkmer schrieb:
Hallo Roman,
Am 25.10.2007 um 23:00 schrieb Roman Sladeczek:
Hallo Jonathan, Stefan, Daniel, Carsten,
@Stefan, Daniel, Carsten
> Wie Stefan schon geschrieben hat kannst du damit das Problem umgehen.
> Also normal die SVN Verbindung per Konsole herstellen,
> und das Zertifikat permanent akzeptieren. So hatte ich es damals auch
> gemacht.
> Evtl. von einem Rechner, der schon mal auf das repo zugegriffen
hat, > ~/.subversion/auth/svn.ssl.server/nnnn auf den Zielrechner
kopieren, > bevor das repo angefasst wird. (nnnn mit grep
herausfinden...)
Dieser Workaround hat bei mir leider nicht funktioniert.
Auf welches Repository wird denn da per SSL zugegriffen? Wenn es das
eigene ist, dann gibt's ja vielleicht die Alternative ssh, wenn das
nicht geht und du cap 2.0 verwendest, könnte deploy_via :copy das
Problem auch umgehen.
Wenn es ein Plugin ist, kann ich generell nur empfehlen, das Plugin
nicht direkt beim deploy aus dem externen Repository zu ziehen (besser:
Selbst Verwalten und z.B. piston http://piston.rubyforge.org/ verwenden).
Sind zwar alles keine direkten Lösungen, aber vielleicht ist ein
sinnvoller Workaround dabei.
Gruß,
Hendrik
_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug
__________ NOD32 2617 (20071025) Information __________
Diese E-Mail wurde vom NOD32 antivirus system geprüft
http://www.nod32.com
_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug
__________ NOD32 2618 (20071026) Information __________
Diese E-Mail wurde vom NOD32 antivirus system geprüft
http://www.nod32.com
_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug