nur der Vollständigkeit halber:

mit folgendem Eintrag hat sich mein Problem erledigt:

default_run_options[:pty] = true

Damit werden die erforderlichen Tastatureingaben automatisch gemacht.
Das gilt sowohl für Verbindungen mittels https:// als auch svn+ssh://

Die Erklärung dazu gibt es von Jamis Buck himself hier

http://groups.google.com/group/capistrano/browse_thread/thread/13b029f75b61c09d

nachzulesen.

Gruss,
Roman



>Hallo Hendrik,
>ich greife jetzt über svn+ssh:// direkt auf die Repo zu. Das scheint
>wohl die bessere Alternative zu sein.
>
>Danke nocheinmal an alle für die vielen Tipps.
>
>Gruss,
>Roman


Hendrik Volkmer schrieb:
Hallo Roman,

Am 25.10.2007 um 23:00 schrieb Roman Sladeczek:

Hallo Jonathan, Stefan, Daniel, Carsten,

@Stefan, Daniel, Carsten

> Wie Stefan schon geschrieben hat kannst du damit das Problem umgehen.
> Also normal die SVN Verbindung per Konsole herstellen,
> und das Zertifikat permanent akzeptieren. So hatte ich es damals auch
> gemacht.

> Evtl. von einem Rechner, der schon mal auf das repo zugegriffen hat, > ~/.subversion/auth/svn.ssl.server/nnnn auf den Zielrechner kopieren, > bevor das repo angefasst wird. (nnnn mit grep herausfinden...)

Dieser Workaround hat bei mir leider nicht funktioniert.


Auf welches Repository wird denn da per SSL zugegriffen? Wenn es das eigene ist, dann gibt's ja vielleicht die Alternative ssh, wenn das nicht geht und du cap 2.0 verwendest, könnte deploy_via :copy das Problem auch umgehen.

Wenn es ein Plugin ist, kann ich generell nur empfehlen, das Plugin nicht direkt beim deploy aus dem externen Repository zu ziehen (besser: Selbst Verwalten und z.B. piston http://piston.rubyforge.org/ verwenden).

Sind zwar alles keine direkten Lösungen, aber vielleicht ist ein sinnvoller Workaround dabei.

Gruß,
Hendrik

_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug

__________ NOD32 2617 (20071025) Information __________

Diese E-Mail wurde vom NOD32 antivirus system geprüft
http://www.nod32.com



_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug

__________ NOD32 2618 (20071026) Information __________

Diese E-Mail wurde vom NOD32 antivirus system geprüft
http://www.nod32.com



_______________________________________________
rubyonrails-ug mailing list
[email protected]
http://mailman.headflash.com/mailman/listinfo/rubyonrails-ug

Antwort per Email an