Restringir la comunicación remota en Git

Tengo Git instalado en el server Linux de nuestra compañía. Todos los desarrolladores trabajan en el mismo server. Recientemente tuvimos que mudarnos a Git, que está alojado en otro server. Antes de crear un repository Git creamos keys SSH y luego iniciamos ssh-agent y finalmente agregamos la key privada usando ssh-add .

Mi problema es que creé un repository Git en la máquina Linux, configuré mis llaves y todo, y también hice un push en el server remoto de Git. Pero si algún otro desarrollador también tiene su key agregada, también puede realizar un git push en mi repository local.

¿Hay alguna forma en que pueda restringir la inserción de otros desarrolladores en la misma máquina Linux?

Si desea evitar que otros se acerquen a su máquina de desarrollo personal, configure un firewall. Si desea evitar que las personas presionen al server remoto, elimine sus keys o agregue reglas de firewall por IP (para que puedan seguir usando SSH). Al less eso es lo que haría, ya que parece que el git en sí mismo no ofrece ningún service de control de acceso y lo deja al OS / capa de networking.

En cualquier caso, mi opinión es que en lugar de establecer algunas instalaciones de security, debe confiar en sus compañeros de trabajo para no arruinar las cosas. Después de todo, no es un repository público, es una empresa en la que los errores (intencionales o no) deben abordarse de manera acorde.