Questo è il comando git-crypt che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
git-crypt - crittografia dei file trasparente in Git
SINOSSI
git-crypt [VERSIONI] COMANDO [ARG...]
COMUNI COMANDI
git-crypt init
git-crypt status
git-crypt bloccare
GPG COMANDI
git-crypt aggiungi-gpg-utente ID_UTENTE_GPG
git-crypt sbloccare
SIMMETRICA KEY COMANDI
git-crypt chiave di esportazione OUTPUT_KEY_FILE
git-crypt sbloccare FILE_CHIAVE
DESCRIZIONE
git-crypt consente la crittografia e la decrittografia trasparenti dei file in un repository git.
I file che scegli di proteggere vengono crittografati quando vengono confermati e decifrati quando selezionati
fuori. git-crypt ti consente di condividere liberamente un repository contenente un mix di pubblico e privato
contenuto. git-crypt si degrada con grazia, quindi gli sviluppatori senza la chiave segreta possono ancora
clonare e eseguire il commit in un repository con file crittografati. Questo ti consente di memorizzare il tuo segreto
materiale (come chiavi o password) nello stesso repository del codice, senza
richiedendoti di bloccare l'intero repository.
COMANDI
git-crypt è logicamente suddiviso in diversi sottocomandi che svolgono compiti distinti.
Ogni sottocomando e i relativi argomenti sono documentati di seguito. Nota che argomenti e opzioni
ai sottocomandi devono essere specificati nella riga di comando dopo il nome del sottocomando.
init [VERSIONI]
Genera una chiave e prepara il repository Git corrente per usare git-crypt.
Si intendono le seguenti opzioni:
-k NOME_CHIAVE, --nome-chiave NOME_CHIAVE
Inizializza la chiave data invece della chiave predefinita. git-crypt supporta più
chiavi per repository, che consente di condividere file diversi con diversi set di
collaboratori.
status [VERSIONI]
Visualizza un elenco di file nel repository, con il loro stato (crittografato o
non crittografato).
Si intendono le seguenti opzioni:
-e
Mostra solo file crittografati.
-u
Mostra solo i file non crittografati.
-f, --aggiustare
Criptare i file che dovrebbero essere crittografati ma che sono stati salvati nel repository o
aggiunto all'indice senza crittografia. (Questo può accadere se un file viene aggiunto prima
git-crypt viene inizializzato o prima che il file venga aggiunto al file gitattributes.)
aggiungi-gpg-utente [VERSIONI] ID_UTENTE_GPG...
Aggiungi gli utenti con gli ID utente GPG forniti come collaboratori. In particolare, git-crypt
usa gpg(1) per crittografare la chiave simmetrica condivisa alle chiavi pubbliche di ciascun utente GPG
ID e memorizza le chiavi crittografate con GPG nella directory .git-crypt alla radice del
repository.
ID_UTENTE_GPG può essere un ID chiave, un'impronta digitale completa, un indirizzo e-mail o qualsiasi altra cosa
che identifica in modo univoco una chiave pubblica per GPG (vedi "COME SPECIFICARE UN ID UTENTE" nel
gpg(1) pagina man).
Si intendono le seguenti opzioni:
-k NOME_CHIAVE, --nome-chiave NOME_CHIAVE
Concedi l'accesso alla chiave specificata, anziché alla chiave predefinita.
-n, --senza impegno
Non eseguire automaticamente il commit delle modifiche nella directory .git-crypt.
--di fiducia
Supponiamo che le chiavi GPG specificate nella riga di comando siano affidabili; cioè loro
appartengono effettivamente agli utenti a cui affermano di appartenere.
Senza questa opzione, git-crypt utilizza lo stesso modello di fiducia di GPG, che si basa su
il Web of Trust per impostazione predefinita. Sotto questo modello, git-crypt rifiuterà le chiavi GPG che
non hanno firme attendibili.
Se non desideri utilizzare il Web of Trust, puoi modificare il modello di fiducia di GPG
impostando il modello di fiducia opzione ~/.gnupg/gpg.conf (Vedi gpg(1)), o utilizzare il
--di fiducia opzione a aggiungi-gpg-utente caso per caso.
sbloccare [FILE_CHIAVE...]
Decifra l'archivio. Se uno o più file chiave sono specificati nella riga di comando,
git-crypt tenta di decrittografare utilizzando quelle chiavi simmetriche condivise. Se non ci sono file chiave
specificato, git-crypt tenta di decifrare utilizzando una chiave crittografata con GPG memorizzata nel
directory .git-crypt del repository.
Questo comando non accetta opzioni.
chiave di esportazione [VERSIONI] NOME DEL FILE
Esporta la chiave simmetrica condivisa del repository nel file specificato.
Si intendono le seguenti opzioni:
-k NOME_CHIAVE, --nome-chiave NOME_CHIAVE
Esporta la chiave specificata, anziché la chiave predefinita.
Aiuto [COMANDO]
Mostra aiuto per il dato COMANDO, o una panoramica di tutti i comandi se nessun comando è
specificato.
versione
Stampa la versione attualmente installata di git-crypt. Il formato dell'output è sempre
"git-crypt", seguito da uno spazio, seguito dal numero di versione punteggiato.
UTILIZZO GIT-CRIPT
Per prima cosa, prepari un repository per usare git-crypt eseguendo git-crypt init.
Quindi, specifichi i file da crittografare creando a gitattributi(5) file. ogni file
che si desidera crittografare dovrebbe essere assegnato il "filter=git-crypt diff=git-crypt"
attributi. Per esempio:
filtro segreto=git-crypt diff=git-crypt
*.key filter=git-crypt diff=git-crypt
Come un file .gitignore, i file .gitattributes possono corrispondere ai caratteri jolly e dovrebbero essere selezionati
nel deposito. Assicurati di non crittografare accidentalmente il file .gitattributes
stesso (o altri file git come .gitignore o .gitmodules). Assicurati che i tuoi .gitattributes
le regole sono a posto prima aggiungi file sensibili o quei file non verranno crittografati!
Per condividere il repository con altri (o con te stesso) utilizzando GPG, esegui:
git-crypt add-gpg-utente ID_UTENTE_GPG
ID_UTENTE_GPG può essere un ID chiave, un'impronta digitale completa, un indirizzo e-mail o qualsiasi altra cosa
identifica in modo univoco una chiave pubblica per GPG. Nota: git-crypt aggiungi-gpg-utente aggiungerà e commit
un file chiave crittografato con GPG nella directory .git-crypt della radice del tuo repository.
In alternativa, puoi esportare una chiave segreta simmetrica, a cui devi trasmettere in modo sicuro
collaboratori (GPG non è richiesto e nessun file viene aggiunto al tuo repository):
chiave di esportazione git-crypt /percorso/per/chiave
Dopo aver clonato un repository con file crittografati, sblocca con con GPG:
git-crypt sbloccare
Oppure con una chiave simmetrica:
git-crypt sbloccare /percorso/a/chiave
Questo è tutto ciò che devi fare - dopo aver configurato git-crypt (o con git-crypt init or
git-crypt sbloccare), puoi usare git normalmente - la crittografia e la decrittografia avvengono
in modo trasparente.
IL .GIATTRIBUTI RISORSE
Il file .gitattributes è documentato in gitattributi(5). Il formato del modello di file è il
uguale a quello usato da .gitignore, come documentato in gitignora(5), con l'eccezione che
specificare semplicemente una directory (ad esempio "/dir/") è non è un sufficiente per crittografare tutti i file
sotto.
Si noti inoltre che il modello "dir/*" non corrisponde ai file nelle sottodirectory di dir/. Per
crittografare un intero sottoalbero dir/, inserire quanto segue in dir/.gitattributes:
* filter=git-crypt diff=git-crypt
.gitattributes !filtro !diff
Il secondo modello è essenziale per garantire che .gitattributes stesso non sia crittografato.
MULTIPLA KEY SUPPORTO
Oltre alla chiave implicita predefinita, git-crypt supporta chiavi alternative che possono essere
utilizzato per crittografare file specifici e può essere condiviso con utenti GPG specifici. Questo è utile
se desideri concedere a diversi collaboratori l'accesso a diversi set di file.
Per generare una chiave alternativa denominata NOME CHIAVE, passa il -k NOME CHIAVE opzione a git-crypt init
come segue:
git-cripta init -k NOME CHIAVE
Per crittografare un file con una chiave alternativa, usa git-crypt-NOME CHIAVE filtro in
.gitattributes come segue:
file segreto filtro=git-crypt-NOME CHIAVE diff=git-crypt-NOME CHIAVE
Per esportare una chiave alternativa o condividerla con un utente GPG, passare il -k NOME CHIAVE opzione a
git-crypt chiave di esportazione or git-crypt aggiungi-gpg-utente come segue:
git-crypt chiave di esportazione -k NOME CHIAVE /percorso/a/file di chiavi
git-crypt add-gpg-user -k NOME CHIAVE ID_UTENTE_GPG
Per sbloccare un repository con una chiave alternativa, usa git-crypt sbloccare normalmente. git-crypt
determinerà automaticamente quale chiave viene utilizzata.
Usa git-crypt online usando i servizi onworks.net