EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

dpkg-sig - Online in der Cloud

Führen Sie dpkg-sig im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl dpkg-sig, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


dpkg-sig - Debian-Paketarchiv (.deb) Signaturgenerierungs- und Verifizierungstool

ZUSAMMENFASSUNG


dpkg-sign [Optionen] --Unterschrift Rolle [Archiv|Änderungen]+

dpkg-sign [Optionen] --verifizieren [Archiv]+

dpkg-sign [Optionen] --verify-role Rolle [Archiv]+

dpkg-sign [Optionen] --verify-exact Mitglied [Archiv]+

dpkg-sign [Optionen] --aufführen [Archiv]+

dpkg-sign [Optionen] --get-Hashes Rolle [Archiv|Änderungen]+

dpkg-sign [Optionen] --sign-Hashes [Hashes-Archiv]+

dpkg-sign [Optionen] --write-signatur [Hashes-Archiv]+

BESCHREIBUNG


dpkg-sign erstellt und überprüft Signaturen auf Debian-Archiven (.deb-Dateien).

Verwenden Sie Tools auf höherer Ebene, um Pakete auf Ihrem System zu installieren und zu entfernen und um zu überprüfen, ob
Signatur als für Ihr System akzeptabel.

Ein Anwendungsbeispiel finden Sie am Ende dieser Manpage.

AKTION OPTIONAL


--Unterschrift, -s Rolle
Signiert ein standardkonformes Debian-Archiv. Rolle gibt den Namen der Signatur an
(normalerweise 'builder' für den Builder der .deb). Die Unterschrift erfolgt mit Ihrem
Standardschlüssel, sofern nicht über eine explizite oder implizite Option angegeben (siehe unten).

Wenn eine oder mehrere .changes-Dateien angegeben sind, sind die md5-Summen innerhalb der .changes-Datei(en)
auch aktualisiert.

Wenn eine .changes-Datei gpg-signiert wurde, wird die Signatur beim Aktualisieren der md5sums entfernt.

--verifizieren, -c; --verify-role; --verify-exact
Verifiziert eine Signatur der angegebenen Archivdatei. --verifizieren und -c einfach alles ankreuzen
Unterschriften; --verify-role überprüft alle Signaturen mit einer bestimmten Rolle und
--verify-exact will den genauen Namen des Archivmitglieds (ohne das führende _gpg).
Beide Befehle akzeptieren jedoch auch reguläre Perl-Ausdrücke als Namen.

Alle Prüfvarianten geben (wiederum für jede Signatur) entweder eine Zeile bestehend aus
GOODSIG, Rolle, gpg-Fingerabdruck und Signaturzeit (in Sekunden seit 1970-1-1 0:00:00 .)
UTC) oder BADSIG.

Ab Version 0.12, dpkg-sign gibt 2 zurück, wenn eine fehlerhafte Signatur gefunden wurde, wenn
versuchen zu überprüfen. Wenn ein unbekannter Schlüssel zum Signieren einer .deb-Datei verwendet wurde, dpkg-sign gibt 3 zurück.

--aufführen, -l, -t
Listet alle Namen innerhalb des deb auf, die wie eine Signatur aussehen.

--get-Hashes, --sign-Hashes, --write-signatur
--get-Hashes erstellt eine ar(1) Archiv mit einem Kontrolldateiteil und Dateien mit
die Zusammenfassungen aller .debs, die in der Befehlszeile angegeben oder in den .changes benannt sind
Datei(en), die in der Befehlszeile angegeben sind.

Danach können Sie diese (kleine) Datei auf eine andere Maschine übertragen, z
Offline-System mit Ihren gpg-Schlüsseln. (Ja, das ist paranoid!)

--sign-Hashes signiert dann diese Datei mit den Auszügen (tatsächlich ersetzt sie die
verdaut Teile mit ihren Signaturen).

Übertragen Sie nun die signierte Datei zurück auf den Computer, auf dem Sie die Hashes erstellt haben, und verwenden Sie
--write-signatur um die Signaturen aus dem Archiv zum deb hinzuzufügen.

OPTIONAL


-m Betreuer
Geben Sie den Betreuernamen an, der zum Signieren verwendet werden soll.

-e Betreuer
Das gleiche wie -m hat aber Vorrang.

-k Schlüssel-ID
Geben Sie die Schlüssel-ID an, die zum Signieren verwendet werden soll; überschreibt alle -e or -m .

- ausführlich
Holen Sie sich weitere Details.

--batch=1
Garantiert, dass sich die nicht ausführliche Ausgabe nicht ändert. Verwenden Sie dies, wenn Sie parsen möchten
die Ausgabe.

--also-v3-sig
Das Signaturformat hat sich zwischen Version 0.10 und 0.11 geändert. Wenn Sie alt verifizieren möchten
Signaturen auch, versuchen Sie diesen Schalter.

--also-v2-sig
Das Signaturformat hat sich zwischen Version 0.2 und 0.3 geändert. Wenn Sie alt verifizieren möchten
Signaturen auch, versuchen Sie diesen Schalter.

--cache-passphrase, -p
Zwischenspeichert die gpg-Passphrase im Inneren dpkg-sign. Dies benötigt das vorgeschlagene Paket
"libterm-readkey-perl".

Seien Sie gewarnt: Dies ist unsicher, dpkg-sign schützt nicht den Speicher, den es verwendet, um
speichern Sie die Passphrase.

--sign-changes, -a [ nein | automatisch | ja | voll | force_full ]
Gibt an, ob auch die .changes- und .dsc-Dateien signiert werden. Die Standardeinstellung ist Auto, das heißt
dass die .changes-Datei neu signiert wird, wenn sie zuvor signiert wurde.

Die anderen Werte sind nicht (Signieren Sie .changes nicht und entfernen Sie eine vorhandene Signatur), ja
(Fügen Sie .changes immer eine Signatur hinzu), voller (Fügen Sie .changes immer eine Signatur hinzu, und
auch die .dsc-Datei signieren, wenn keine vorherige Signatur vorhanden ist; sonst fragen) und
force_full (Fügen Sie sowohl den .changes- als auch den .dsc-Dateien immer eine Signatur hinzu).

--remote-dpkg-sig, -r Weg
Verwenden Sie dies, wenn Sie angeben möchten, wo dpkg-sign kann die finden dpkg-sign ausführbar auf dem
entfernte Maschine.

Dies ist nützlich, wenn Sie nicht installieren können/dürfen dpkg-sign als .deb. Das zu tun,
kopiere das Skript in so etwas wie ~/bin/dpkg-sig auf dem Remote-System. Danach bist du
kann deinen ortsansässigen anrufen dpkg-sign mit etwas wie dem Folgenden, um die Fernbedienung zu verwenden
Signier-/Überprüfungsfunktionen:

"dpkg-sig --sign builder -r ~/bin/dpkg-sig
ssh://user@host:~/some-deb_version_arch.changes"

--remote-ssh-port, -o port
Hafen der sshd auf dem Remote-Host. Der Standardwert ist 22.

MEHR OPTIONAL


Diese Optionen sollten normalerweise nicht verwendet werden, dienen jedoch der Vollständigkeit. Seien Sie gewarnt: Verwenden Sie
sie nur, wenn Sie wirklich wissen, was Sie tun.

--gpgoptions, -g gpg Optionen
Verwenden Sie dies, um beliebige Optionen an . zu übergeben gpg(1) immer wenn eine Datei signiert wird. Wie das kann
zu fehlerhaften Signaturen führen, testen Sie Ihre Änderungen sorgfältig.

--Passphrase-Datei, -f Passphrase Datei
Weist gpg an, die Passphrase in . zu verwenden Datei unterschreiben.

Seien Sie gewarnt: Dies ist unsicher. Verwenden Sie diese Funktion NICHT. In einigen Fällen jedoch
(zB automatisches Signieren auf einem buildd) dies könnte nützlich sein und ist immer noch besser als
Verwendung eines gpg-Schlüssels ohne Passphrase. Sie können zumindest eine gewisse Sicherheit gewinnen, indem Sie
diese Datei auf einer Ramdisk, aber es wäre besser zu verwenden GPG-Agent(1).

CONFIGURATION VARIABLEN


Die beiden Konfigurationsdateien /etc/devscripts.conf und ~/.devscripts sind darin bezogen
um Konfigurationsvariablen zu setzen. Befehlszeilenoptionen können zum Überschreiben verwendet werden
Einstellungen der Konfigurationsdatei. Einstellungen der Umgebungsvariablen werden zu diesem Zweck ignoriert.
Die derzeit anerkannten Variablen sind:

DEBSIGN_MAINT
Dies ist die -m .

DEBSIGN_KEYID, DPKGSIG_KEYID
Dies ist die -k Option und DPKGSIG_KEYID hat den meisten Vorrang.

DPKGSIG_SIGN_CHANGES
Dies ist die --sign-changes Möglichkeit. Gültige Werte sind nicht, Auto, ja, voller und
force_full.

DPKGSIG_CACHE_PASS
Dies ist die --cache-passphrase Möglichkeit. Setzen Sie dies auf einen wahren Wert, um es zu aktivieren.

SIGNATURE FORMAT


Die Signaturen erstellt von dpkg-sign werden streng normgerecht in die
.deb-Archivdatei. Die Signatur selbst wird auf einer Datei erstellt, die wie ein Debian-Steuerelement formatiert ist
Datei. Die Felder dieser Datei sind: Version, Angabe von a dpkg-sign Dateiversionsnummer;
Unterzeichner mit Angabe des Namens des Unterzeichners; Datum und Rolle und schließlich Dateien, die die
Auszüge des vorherigen Inhalts der .deb-Archivdatei. Beachten Sie, dass dies alle vorherigen
Unterschriften von dpkg-sign. Somit ist es möglich, jede Unterschrift mit nur
ar(1) md5sum(1) sha1sum(1) und gpg(1). Das Unterschreiben einer Digest-Liste hat den Vorteil, dass
Es ist möglich, Fernsignaturen durchzuführen, ohne die gesamte Archivdatei zu übertragen.
Dies erfordert jedoch, dass man dem Remote-Rechner vertraut!

REMOTE SIGNING


dpkg-sign kann entfernte Dateien mit . signieren ssh(1) ohne die gesamte Datei auf den zu übertragen
lokalen Rechner oder den Schlüssel zum entfernten Rechner. Geben Sie die Datei einfach mit an
"ssh://[user@]machine:/path/to/file" und haben dpkg-sign auf dem Remote-Rechner installiert.
(Siehe auch die --remote-dpkg-sig Option oben.)

Die Remote-Signierung unterstützt das übliche Globbing von Dateinamen.

Remote Signing wurde getestet, wird aber derzeit als experimenteller angesehen
-Funktion

Verwenden Sie dpkg-sig online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad