EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

git-crypt – Online in der Cloud

Führen Sie git-crypt im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl git-crypt, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


git-crypt – transparente Dateiverschlüsselung in Git

ZUSAMMENFASSUNG


Git-Krypta [OPTIONAL] COMMAND [ARGS...]

COMMON BEFEHLE


Git-Krypta init

Git-Krypta Status

Git-Krypta sperren

GPG BEFEHLE


Git-Krypta gpg-Benutzer hinzufügen GPG_USER_ID

Git-Krypta öffnen

SYMMETRISCH WESENTLICHE BEFEHLE


Git-Krypta Exportschlüssel OUTPUT_KEY_FILE

Git-Krypta öffnen SCHLÜSSEL_DATEI

BESCHREIBUNG


Git-Krypta ermöglicht die transparente Verschlüsselung und Entschlüsselung von Dateien in einem Git-Repository.
Dateien, die Sie schützen möchten, werden beim Festschreiben verschlüsselt und beim Aktivieren entschlüsselt
aus. Mit Git-Crypt können Sie ein Repository frei teilen, das eine Mischung aus öffentlichen und privaten Repositorys enthält
Inhalt. git-crypt wird ordnungsgemäß abgebaut, sodass Entwickler ohne den geheimen Schlüssel dies weiterhin tun können
Klonen und in ein Repository mit verschlüsselten Dateien übertragen. Auf diese Weise können Sie Ihr Geheimnis speichern
Material (z. B. Schlüssel oder Passwörter) im selben Repository wie Ihr Code, ohne
Sie müssen Ihr gesamtes Repository sperren.

BEFEHLE


Git-Krypta ist logisch in mehrere Unterbefehle unterteilt, die unterschiedliche Aufgaben ausführen.
Jeder Unterbefehl und seine Argumente sind unten dokumentiert. Beachten Sie, dass Argumente und Optionen
zu Unterbefehlen müssen in der Befehlszeile angegeben werden nachdem der Name des Unterbefehls.

init [OPTIONAL]
Generieren Sie einen Schlüssel und bereiten Sie das aktuelle Git-Repository für die Verwendung von Git-Crypt vor.

Folgende Optionen werden verstanden:

-k SCHLÜSSEL_NAME, --key-name SCHLÜSSEL_NAME
Initialisieren Sie den angegebenen Schlüssel anstelle des Standardschlüssels. Git-Crypt unterstützt mehrere
Schlüssel pro Repository, sodass Sie verschiedene Dateien mit unterschiedlichen Sätzen teilen können
Mitarbeiter.

Status [OPTIONAL]
Zeigen Sie eine Liste der Dateien im Repository mit ihrem Status an (verschlüsselt oder
unverschlüsselt).

Folgende Optionen werden verstanden:

-e
Nur verschlüsselte Dateien anzeigen.

-u
Nur unverschlüsselte Dateien anzeigen.

-f, --Fix
Verschlüsseln Sie Dateien, die verschlüsselt werden sollten, aber im Repository gespeichert wurden oder
ohne Verschlüsselung zum Index hinzugefügt. (Dies kann passieren, wenn zuvor eine Datei hinzugefügt wurde
git-crypt wird initialisiert oder bevor die Datei zur gitattributes-Datei hinzugefügt wird.)

gpg-Benutzer hinzufügen [OPTIONAL] GPG_USER_ID...
Fügen Sie die Benutzer mit den angegebenen GPG-Benutzer-IDs als Mitarbeiter hinzu. Insbesondere Git-Crypt
verwendet gpg(1) um den gemeinsam genutzten symmetrischen Schlüssel mit den öffentlichen Schlüsseln jedes GPG-Benutzers zu verschlüsseln
ID und speichert die GPG-verschlüsselten Schlüssel im Verzeichnis .git-crypt im Stammverzeichnis der
Repository.

GPG_USER_ID kann eine Schlüssel-ID, ein vollständiger Fingerabdruck, eine E-Mail-Adresse oder irgendetwas anderes sein
das einen öffentlichen Schlüssel für GPG eindeutig identifiziert (siehe „WIE MAN EINE BENUTZER-ID ANGEBEN“ im
gpg(1) Manpage).

Folgende Optionen werden verstanden:

-k SCHLÜSSEL_NAME, --key-name SCHLÜSSEL_NAME
Gewähren Sie Zugriff auf den angegebenen Schlüssel und nicht auf den Standardschlüssel.

-n, --keine Verpflichtung
Übernehmen Sie die Änderungen nicht automatisch in das .git-crypt-Verzeichnis.

--Vertrauenswürdige
Gehen Sie davon aus, dass die in der Befehlszeile angegebenen GPG-Schlüssel vertrauenswürdig sind. dh sie
gehören tatsächlich den Benutzern, zu denen sie angeblich gehören.

Ohne diese Option verwendet Git-Crypt dasselbe Vertrauensmodell wie GPG, das darauf basiert
standardmäßig das Web of Trust. Bei diesem Modell lehnt Git-Crypt GPG-Schlüssel ab
keine vertrauenswürdigen Signaturen haben.

Wenn Sie das Web of Trust nicht nutzen möchten, können Sie entweder das Vertrauensmodell von GPG ändern
durch Einstellen der Vertrauensmodell Option in ~/.gnupg/gpg.conf (sehen gpg(1)) oder verwenden Sie die
--Vertrauenswürdige Option zu gpg-Benutzer hinzufügen von Fall zu Fall.

öffnen [SCHLÜSSEL_DATEI...]
Entschlüsseln Sie das Repository. Wenn in der Befehlszeile eine oder mehrere Schlüsseldateien angegeben werden,
git-crypt versucht, mit diesen gemeinsam genutzten symmetrischen Schlüsseln zu entschlüsseln. Wenn keine Schlüsseldateien vorhanden sind
angegeben, versucht git-crypt die Entschlüsselung mithilfe eines GPG-verschlüsselten Schlüssels, der im gespeichert ist
.git-crypt-Verzeichnis des Repositorys.

Dieser Befehl benötigt keine Optionen.

Exportschlüssel [OPTIONAL] DATEINAME
Exportieren Sie den gemeinsamen symmetrischen Schlüssel des Repositorys in die angegebene Datei.

Folgende Optionen werden verstanden:

-k SCHLÜSSEL_NAME, --key-name SCHLÜSSEL_NAME
Exportieren Sie den angegebenen Schlüssel anstelle des Standardschlüssels.

Hilfe [COMMAND]
Hilfe zum angegebenen anzeigen COMMAND, oder eine Übersicht aller Befehle, falls kein Befehl vorhanden ist
spezifiziert.

Version
Drucken Sie die aktuell installierte Version von aus Git-Krypta. Das Format der Ausgabe ist immer
„git-crypt“, gefolgt von einem Leerzeichen, gefolgt von der gepunkteten Versionsnummer.

VERWENDUNG GIT-CRYPT


Zuerst bereiten Sie durch Ausführen ein Repository für die Verwendung von git-crypt vor Git-Krypta init.

Anschließend geben Sie die zu verschlüsselnden Dateien an, indem Sie eine erstellen gittributes(5) Datei. Jede Datei
dem Sie verschlüsseln möchten, sollte „filter=git-crypt diff=git-crypt“ zugewiesen werden.
Attribute. Zum Beispiel:

Secretfile filter=git-crypt diff=git-crypt
*.key filter=git-crypt diff=git-crypt

Wie eine .gitignore-Datei können auch .gitattributes-Dateien mit Platzhaltern übereinstimmen und sollten überprüft werden
in das Repository. Stellen Sie sicher, dass Sie die .gitattributes-Datei nicht versehentlich verschlüsseln
selbst (oder andere Git-Dateien wie .gitignore oder .gitmodules). Stellen Sie sicher, dass Ihre .gitattributes
Regeln sind vorhanden Bevor Sie fügen vertrauliche Dateien hinzu, sonst werden diese Dateien nicht verschlüsselt!

Um das Repository mit GPG für andere (oder für sich selbst) freizugeben, führen Sie Folgendes aus:

git-crypt add-gpg-user GPG_USER_ID

GPG_USER_ID Dies kann eine Schlüssel-ID, ein vollständiger Fingerabdruck, eine E-Mail-Adresse oder alles andere sein
Identifiziert eindeutig einen öffentlichen Schlüssel für GPG. Notiz: Git-Krypta gpg-Benutzer hinzufügen wird hinzufügen und festlegen
eine GPG-verschlüsselte Schlüsseldatei im .git-crypt-Verzeichnis im Stammverzeichnis Ihres Repositorys.

Alternativ können Sie einen symmetrischen geheimen Schlüssel exportieren, den Sie sicher übermitteln müssen
Mitarbeiter (GPG ist nicht erforderlich und es werden keine Dateien zu Ihrem Repository hinzugefügt):

Git-Crypt-Exportschlüssel /Pfad/zu/Schlüssel

Nachdem Sie ein Repository mit verschlüsselten Dateien geklont haben, entsperren Sie es mit GPG:

Git-Crypt entsperren

Oder mit einem symmetrischen Schlüssel:

git-crypt unlock /path/to/key

Das ist alles, was Sie tun müssen – nachdem Git-Crypt eingerichtet wurde (entweder mit Git-Krypta init or
Git-Krypta öffnen), können Sie Git normal verwenden – Verschlüsselung und Entschlüsselung erfolgen
transparent.

.GITATTRIBUTES FILE


Die .gitattributes-Datei ist dokumentiert in gittributes(5). Das Dateimusterformat ist das
das gleiche wie das von .gitignore verwendete, wie in dokumentiert ignorieren(5), mit der Ausnahme, dass
Die Angabe lediglich eines Verzeichnisses (z. B. „/dir/“) erfolgt nicht ausreichend, um alle Dateien zu verschlüsseln
darunter.

Beachten Sie außerdem, dass das Muster „dir/*“ nicht mit Dateien in Unterverzeichnissen von dir/ übereinstimmt. Zu
Verschlüsseln Sie einen gesamten Unterbaum dir/ und platzieren Sie Folgendes in dir/.gitattributes:

* filter=git-crypt diff=git-crypt
.gitattributes !filter !diff

Das zweite Muster ist wichtig, um sicherzustellen, dass .gitattributes selbst nicht verschlüsselt ist.

MEHRERE WESENTLICHE SUPPORT


Zusätzlich zum impliziten Standardschlüssel unterstützt Git-Crypt alternative Schlüssel, die sein können
Wird zum Verschlüsseln bestimmter Dateien verwendet und kann mit bestimmten GPG-Benutzern geteilt werden. Das ist nützlich
wenn Sie verschiedenen Mitarbeitern Zugriff auf unterschiedliche Dateisätze gewähren möchten.

Um einen alternativen Schlüssel mit dem Namen zu generieren SCHLÜSSELNAME, pass die -k SCHLÜSSELNAME Option zu Git-Krypta init
wie folgt:

git-crypt init -k SCHLÜSSELNAME

Um eine Datei mit einem alternativen Schlüssel zu verschlüsseln, verwenden Sie git-crypt-SCHLÜSSELNAME filtern in
.gitattributes wie folgt:

Geheimdatei filter=git-crypt-SCHLÜSSELNAME diff=git-crypt-SCHLÜSSELNAME

Um einen alternativen Schlüssel zu exportieren oder ihn mit einem GPG-Benutzer zu teilen, übergeben Sie den -k SCHLÜSSELNAME Option zu
Git-Krypta Exportschlüssel or Git-Krypta gpg-Benutzer hinzufügen wie folgt:

Git-Crypt-Exportschlüssel -k SCHLÜSSELNAME /Pfad/zu/Schlüsseldatei
git-crypt add-gpg-user -k SCHLÜSSELNAME GPG_USER_ID

Um ein Repository mit einem alternativen Schlüssel zu entsperren, verwenden Sie Git-Krypta öffnen normalerweise. git-crypt
ermittelt automatisch, welcher Schlüssel verwendet wird.

Verwenden Sie Git-Crypt online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad