Restringir el acceso SSH solo al uso de git

Utilizando:

  • ssh-keygen -O force-command="/bin/restricted-command" , o
  • command="/bin/restricted-command" al comienzo de una línea de authorized_keys

uno puede forzar una connection SSH basada en keys para ejecutar el command dado y ninguna otra.

¿Es posible a través de este mecanismo (u otro) dar a alguien acceso SSH limitado a un repository de git dado , permitiendo que esa persona git clone user@server:myrepo.git , push o pull , pero nada más?

Nota de security: al restringir el acceso con authorized_keys , también debe usar las opciones: no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-user-rc