Il s'agit de la commande git-crypt qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
git-crypt - cryptage de fichiers transparent dans Git
SYNOPSIS
git-crypte [OPTIONS] COMMAND [ARGS...]
COMMUNE COMMANDES
git-crypte init
git-crypte statuts
git-crypte bloquer
GPG COMMANDES
git-crypte ajouter-utilisateur-gpg GPG_USER_ID
git-crypte ouvrir
SYMÉTRIQUE clé - KEY COMMANDES
git-crypte clé d'exportation OUTPUT_KEY_FILE
git-crypte ouvrir FICHIER CLÉ
DESCRIPTION
git-crypte permet un cryptage et un décryptage transparents des fichiers dans un référentiel git.
Les fichiers que vous choisissez de protéger sont chiffrés lorsqu'ils sont validés et déchiffrés lorsqu'ils sont cochés
dehors. git-crypt vous permet de partager librement un référentiel contenant un mélange de public et de privé
teneur. git-crypt se dégrade gracieusement, de sorte que les développeurs sans la clé secrète peuvent toujours
cloner et valider dans un référentiel avec des fichiers cryptés. Cela vous permet de stocker votre secret
matériel (comme des clés ou des mots de passe) dans le même référentiel que votre code, sans
vous obligeant à verrouiller l'intégralité de votre référentiel.
COMMANDES
git-crypte est logiquement divisé en plusieurs sous-commandes qui effectuent des tâches distinctes.
Chaque sous-commande et ses arguments sont documentés ci-dessous. Notez que les arguments et les options
aux sous-commandes doit être spécifié sur la ligne de commande après le nom de la sous-commande.
init [OPTIONS]
Générez une clé et préparez le référentiel Git actuel pour utiliser git-crypt.
Les options suivantes sont comprises :
-k KEY_NAME, --nom-clé KEY_NAME
Initialiser la clé donnée au lieu de la clé par défaut. git-crypt prend en charge plusieurs
clés par référentiel, vous permettant de partager différents fichiers avec différents ensembles de
collaborateurs.
statuts [OPTIONS]
Afficher une liste des fichiers du référentiel, avec leur statut (crypté ou
non crypté).
Les options suivantes sont comprises :
-e
Afficher uniquement les fichiers cryptés.
-u
Afficher uniquement les fichiers non cryptés.
-f, --réparer
Chiffrer les fichiers qui devraient être chiffrés mais qui ont été enregistrés dans le référentiel ou
ajouté à l'index sans cryptage. (Cela peut arriver si un fichier est ajouté avant
git-crypt est initialisé ou avant que le fichier ne soit ajouté au fichier gitattributes.)
ajouter-utilisateur-gpg [OPTIONS] GPG_USER_ID...
Ajoutez les utilisateurs avec les ID utilisateur GPG donnés en tant que collaborateurs. Plus précisément, git-crypt
Usages gpg(1) pour chiffrer la clé symétrique partagée aux clés publiques de chaque utilisateur GPG
ID, et stocke les clés cryptées GPG dans le répertoire .git-crypt à la racine du
dépôt.
GPG_USER_ID peut être un identifiant de clé, une empreinte digitale complète, une adresse e-mail ou toute autre chose
qui identifie de manière unique une clé publique vers GPG (voir « COMMENT SPÉCIFIER UN ID UTILISATEUR » dans le
gpg(1) page de manuel).
Les options suivantes sont comprises :
-k KEY_NAME, --nom-clé KEY_NAME
Accordez l'accès à la clé donnée, plutôt qu'à la clé par défaut.
-n, --sans engagement
Ne validez pas automatiquement les modifications dans le répertoire .git-crypt.
--de confiance
Supposons que les clés GPG spécifiées sur la ligne de commande sont dignes de confiance ; c'est-à-dire qu'ils
appartiennent en réalité aux utilisateurs auxquels ils prétendent appartenir.
Sans cette option, git-crypt utilise le même modèle de confiance que GPG, qui est basé sur
le Web of Trust par défaut. Sous ce modèle, git-crypt rejettera les clés GPG qui
n'ont pas de signatures de confiance.
Si vous ne souhaitez pas utiliser le Web of Trust, vous pouvez soit changer le modèle de confiance de GPG
en définissant le modèle de confiance option ~/.gnupg/gpg.conf (voir gpg(1)), ou utilisez le
--de confiance Option de ajouter-utilisateur-gpg au cas par cas.
ouvrir [FICHIER CLÉ...]
Décryptez le référentiel. Si un ou plusieurs fichiers clés sont spécifiés sur la ligne de commande,
git-crypt tente de déchiffrer à l'aide de ces clés symétriques partagées. Si aucun fichier clé n'est
spécifié, git-crypt tente de déchiffrer à l'aide d'une clé chiffrée GPG stockée dans le
répertoire .git-crypt du référentiel.
Cette commande ne prend aucune option.
clé d'exportation [OPTIONS] NOM DE FICHIER
Exportez la clé symétrique partagée du référentiel vers le fichier donné.
Les options suivantes sont comprises :
-k KEY_NAME, --nom-clé KEY_NAME
Exportez la clé donnée, plutôt que la clé par défaut.
vous aider [COMMAND]
Afficher l'aide pour le donné COMMAND, ou un aperçu de toutes les commandes si aucune commande n'est
spécifié.
version
Imprimer la version actuellement installée de git-crypte. Le format de la sortie est toujours
"git-crypt", suivi d'un espace, suivi du numéro de version en pointillé.
EN UTILISANT GIT-CRYPTE
Tout d'abord, vous préparez un référentiel pour utiliser git-crypt en exécutant git-crypte init.
Ensuite, vous spécifiez les fichiers à chiffrer en créant un attributs git(5) fichier. Chaque fichier
que vous souhaitez crypter doit se voir attribuer le "filter=git-crypt diff=git-crypt"
les attributs. Par exemple:
filtre de fichier secret = git-crypt diff = git-crypt
*.key filtre=git-crypt diff=git-crypt
Comme un fichier .gitignore, les fichiers .gitattributes peuvent correspondre à des caractères génériques et doivent être vérifiés
dans le référentiel. Assurez-vous de ne pas chiffrer accidentellement le fichier .gitattributes
lui-même (ou d'autres fichiers git comme .gitignore ou .gitmodules). Assurez-vous que vos attributs .git
les règles sont en place avant vous ajoutez des fichiers sensibles, ou ces fichiers ne seront pas cryptés !
Pour partager le référentiel avec d'autres (ou avec vous-même) à l'aide de GPG, exécutez :
git-crypt add-gpg-user GPG_USER_ID
GPG_USER_ID peut être un identifiant de clé, une empreinte digitale complète, une adresse e-mail ou tout autre élément qui
identifie de manière unique une clé publique à GPG. Noter: git-crypte ajouter-utilisateur-gpg va ajouter et s'engager
un fichier de clé crypté GPG dans le répertoire .git-crypt de la racine de votre référentiel.
Alternativement, vous pouvez exporter une clé secrète symétrique, que vous devez transmettre en toute sécurité à
collaborateurs (GPG n'est pas requis et aucun fichier n'est ajouté à votre référentiel) :
clé d'exportation git-crypt /chemin/vers/clé
Après avoir cloné un référentiel avec des fichiers cryptés, déverrouillez avec avec GPG :
déverrouillage git-crypt
Ou avec une clé symétrique :
git-crypt déverrouiller /chemin/vers/clé
C'est tout ce que vous devez faire - une fois que git-crypt est configuré (soit avec git-crypte init or
git-crypte ouvrir), vous pouvez utiliser git normalement - le cryptage et le décryptage se produisent
de manière transparente.
THE .GITATTRIBUTS DOSSIER
Le fichier .gitattributes est documenté dans attributs git(5). Le format de modèle de fichier est le
même que celui utilisé par .gitignore, comme documenté dans gitignore(5), à l'exception que
spécifier simplement un répertoire (par exemple "/dir/") est pas suffisant pour crypter tous les fichiers
dessous.
Notez également que le modèle "dir/*" ne correspond pas aux fichiers des sous-répertoires de dir/. À
chiffrer un sous-arbre entier dir/, placez ce qui suit dans dir/.gitattributes :
* filtre=git-crypt diff=git-crypt
.gitattributes !filter !diff
Le deuxième modèle est essentiel pour garantir que .gitattributes lui-même n'est pas chiffré.
PLUSIEURS clé - KEY SUPPORT
En plus de la clé implicite par défaut, git-crypt prend en charge des clés alternatives qui peuvent être
utilisé pour crypter des fichiers spécifiques et peut être partagé avec des utilisateurs spécifiques de GPG. C'est utile
si vous souhaitez autoriser différents collaborateurs à accéder à différents ensembles de fichiers.
Pour générer une clé alternative nommée NOM CLÉ, passe le -k NOM CLÉ Option de git-crypte init
comme suit:
git-crypt init -k NOM CLÉ
Pour crypter un fichier avec une clé alternative, utilisez le git-crypt-NOM CLÉ filtrer
.gitattributes comme suit :
fichier secret filtre=git-crypt-NOM CLÉ diff=git-crypt-NOM CLÉ
Pour exporter une clé alternative ou la partager avec un utilisateur GPG, passez le -k NOM CLÉ Option de
git-crypte clé d'exportation or git-crypte ajouter-utilisateur-gpg comme suit:
git-crypt clé d'exportation -k NOM CLÉ /chemin/vers/fichier-clé
git-crypt add-gpg-user -k NOM CLÉ GPG_USER_ID
Pour déverrouiller un référentiel avec une clé alternative, utilisez git-crypte ouvrir normalement. git-crypt
déterminera automatiquement quelle clé est utilisée.
Utilisez git-crypt en ligne en utilisant les services onworks.net