AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

dpkg-sig - En ligne dans le Cloud

Exécutez dpkg-sig dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande dpkg-sig qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


dpkg-sig - Outil de génération et de vérification de signatures d'archives de paquets Debian (.deb)

SYNOPSIS


dpkg-sig [choix] --signe rôle de l' [archive|modifications]+

dpkg-sig [choix] --Vérifier [archiver]+

dpkg-sig [choix] --vérifier-rôle rôle de l' [archiver]+

dpkg-sig [choix] --vérifier-exact membre [archiver]+

dpkg-sig [choix] --liste [archiver]+

dpkg-sig [choix] --get-hachages rôle de l' [archive|modifications]+

dpkg-sig [choix] --sign-hachages [hachages-archive]+

dpkg-sig [choix] --écriture-signature [hachages-archive]+

DESCRIPTION


dpkg-sig crée et vérifie les signatures sur les archives Debian (fichiers .deb).

Utilisez des outils de niveau supérieur pour installer et supprimer des packages de votre système et pour vérifier un
signature comme acceptable pour votre système.

Un exemple d'utilisation se trouve à la fin de cette page de manuel.

ACTION OPTIONS


--signe, -s rôle de l'
Signe une archive Debian conforme aux normes. rôle de l' donne le nom de la signature
(généralement 'builder' pour le constructeur du .deb). La signature est faite à l'aide de votre
clé par défaut, sauf indication contraire via une option explicite ou implicite (voir ci-dessous).

Si un ou plusieurs fichiers .changes sont fournis, les sommes md5 dans le(s) fichier(s) .changes sont
également mis à jour.

Si un fichier .changes était signé gpg, la signature est supprimée lors de la mise à jour des sommes md5.

--Vérifier, -c; --vérifier-rôle; --vérifier-exact
Vérifie une signature sur le fichier d'archive donné. --Vérifier ainsi que -c il suffit de tout vérifier
signature; --vérifier-rôle vérifie toutes les signatures avec un rôle donné, et
--vérifier-exact veut le nom exact du membre de l'archive (sans le premier _gpg).
Cependant, les deux commandes acceptent également les expressions régulières perl comme nom.

Toutes les variantes de vérification sortent (à tour de rôle pour chaque signature) soit une ligne composée de
GOODSIG, rôle, empreinte digitale gpg et temps de signature (en secondes depuis 1970-1-1 0:00:00
UTC) ou BADSIG.

A partir de la version 0.12, dpkg-sig renvoie 2 si une mauvaise signature a été trouvée lorsque
essayer de vérifier. Si une clé inconnue a été utilisée pour signer un .deb, dpkg-sig renvoie 3.

--liste, -l, -t
Répertorie tous les noms à l'intérieur du deb qui ressemblent à une signature.

--get-hachages, --sign-hachages, --écriture-signature
--get-hachages crée un ar(1) archive contenant une partie de fichier de contrôle et des fichiers avec
les résumés de tous les .debs spécifiés sur la ligne de commande ou nommés dans le .changes
fichier(s) spécifié(s) sur la ligne de commande.

Après cela, vous pouvez transférer ce (petit) fichier vers une autre machine, par exemple un
système hors ligne contenant vos clés gpg. (Oui, c'est paranoïaque !)

--sign-hachages puis signe ce fichier contenant les condensés (en fait, il remplace le
digère les parties avec leurs signatures).

Transférez maintenant le fichier signé sur la machine sur laquelle vous avez créé les hachages et utilisez
--écriture-signature pour ajouter les signatures de l'archive au fichier deb.

OPTIONS


-m mainteneur
Spécifiez le nom du responsable à utiliser pour la signature.

-e mainteneur
Pareil que -m mais prime.

-k identifiant de clé
Spécifiez l'ID de clé à utiliser pour la signature ; remplace tout -e or -m option.

--verbeux
Obtenez plus de détails.

--lot=1
Garantit que la sortie non verbeuse ne changera pas. Utilisez ceci si vous voulez analyser
le résultat.

--aussi-v3-sig
Le format de signature a changé entre la version 0.10 et 0.11. Si vous voulez vérifier l'ancien
signatures aussi, essayez ce commutateur.

--aussi-v2-sig
Le format de signature a changé entre la version 0.2 et 0.3. Si vous voulez vérifier l'ancien
signatures aussi, essayez ce commutateur.

--cache-phrase secrète, -p
Met en cache la phrase de passe gpg à l'intérieur dpkg-sig. Cela nécessite le package suggéré
"libterm-readkey-perl".

Soyez averti : faire cela n'est pas sûr, dpkg-sig ne protège pas la mémoire qu'il utilise pour
stocker la phrase secrète.

--sign-changements, -a [ non | automatique | oui | plein | force_pleine ]
Indique si vous signez également les fichiers .changes et .dsc. La valeur par défaut est auto, ce qui signifie
que le fichier .changes est re-signé s'il a été signé auparavant.

Les autres valeurs sont aucune (ne signez pas les .changes et supprimez une signature existante), Oui
(ajoutez toujours une signature à .changes), plein (ajoutez toujours une signature à .changes, et
signer également le fichier .dsc s'il n'y a pas eu de signature précédente ; sinon demander) et
force_pleine (ajoutez toujours une signature aux fichiers .changes et .dsc).

--remote-dpkg-sig, -r chemin
Utilisez ceci si vous voulez spécifier où dpkg-sig peut trouver le dpkg-sig exécutable sur le
appareil distant.

Ceci est utile si vous n'êtes pas en mesure/autorisé à installer dpkg-sig en tant que .deb. Pour faire ça,
copier le script vers quelque chose comme ~/bin/dpkg-sig sur le système distant. Après cela, vous
pouvez appeler votre local dpkg-sig avec quelque chose comme ce qui suit pour utiliser la télécommande
caractéristiques de signature/vérification :

"dpkg-sig --sign builder -r ~/bin/dpkg-sig
ssh://utilisateur@hôte :~/some-deb_version_arch.changes"

--port-ssh-distant, -o port
Port du sshd sur l'hôte distant. La valeur par défaut est 22.

AUTRES OPTIONS


Ces options ne devraient normalement pas être utilisées, mais sont ici par souci d'exhaustivité. Soyez prévenu : utilisez
eux que si vous savez vraiment ce que vous faites.

--gpgoptions, -g gpg Options
Utilisez ceci pour passer des options arbitraires à gpg(1) chaque fois qu'un fichier est signé. Comme cela peut
conduire à des signatures brisées, testez soigneusement vos modifications.

--fichier-phrase-passe, -f mot de passe filet
Indique à gpg d'utiliser la phrase secrète dans filet signer.

Soyez averti : faire cela n'est pas sûr, N'utilisez PAS cette fonctionnalité. Cependant, dans certains cas
(par exemple la signature automatique sur un buildd) cela pourrait être utile, et c'est toujours mieux que
en utilisant une clé gpg sans mot de passe. Vous pouvez gagner au moins une certaine sécurité en mettant
ce fichier sur un disque virtuel, mais il serait préférable d'utiliser agent-gpg (1).

CONFIGURATION VARIABLES


Les deux fichiers de configuration /etc/devscripts.conf ainsi que ~/.devscript sont originaires de ce
afin de définir les variables de configuration. Les options de ligne de commande peuvent être utilisées pour remplacer
paramètres du fichier de configuration. Les paramètres des variables d'environnement sont ignorés à cette fin.
Les variables actuellement reconnues sont :

DEBSIGN_MAINT
Il s'agit de la -m option.

DEBSIGN_KEYID, DPKGSIG_KEYID
Il s'agit de la -k option, et DPKGSIG_KEYID a le plus de préséance.

DPKGSIG_SIGN_CHANGES
Il s'agit de la --sign-changements option. Les valeurs valides sont aucune, auto, Oui, plein ainsi que
force_pleine.

DPKGSIG_CACHE_PASS
Il s'agit de la --cache-phrase secrète option. Définissez ceci sur une valeur vraie pour l'activer.

SIGNATURE Format


Les signatures créées par dpkg-sig sont ajoutés d'une manière strictement conforme aux normes à la
fichier d'archive .deb. La signature elle-même est faite sur un fichier formaté comme un contrôle Debian
déposer. Les champs de ce fichier sont : Version, en précisant un dpkg-sig numéro de version du fichier ;
Signataire, en indiquant le nom du signataire ; Date et Rôle, et enfin Fichiers, qui donne le
résumés du contenu antérieur du fichier d'archive .deb. Notez que cela inclut tout
signatures faites par dpkg-sig. Ainsi, il est possible de vérifier toute signature à la main avec juste
ar(1), md5sum(1), sha1sumde Géographie (1) et avec la gpg(1). La signature d'une liste de résumés a l'avantage de
il est possible d'effectuer des signatures à distance sans transférer l'intégralité du fichier d'archive.
Cela nécessite cependant de faire confiance à la machine distante !

REMOTE SIGNATURE


dpkg-sig peut signer des fichiers distants en utilisant ssh(1) sans transférer l'intégralité du fichier sur le
machine locale ou la clé de la machine distante. Spécifiez simplement le fichier avec
"ssh://[user@]machine:/path/to/file", et avoir dpkg-sig installé sur la machine distante.
(Voir aussi le --remote-dpkg-sig option ci-dessus.)

La signature à distance prend en charge la globalisation habituelle des noms de fichiers.

La signature à distance a été testée, mais est actuellement considérée comme une méthode plus expérimentale
fonction.

Utilisez dpkg-sig en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad