InglêsFrancêsEspanhol

Ad


favicon do OnWorks

dpkg-sig - Online na nuvem

Execute dpkg-sig no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando dpkg-sig que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


dpkg-sig - Ferramenta de geração e verificação de arquivo de pacote Debian (.deb)

SINOPSE


dpkg-sig [opções] --sinal papel [arquivo | mudanças]+

dpkg-sig [opções] --verificar [Arquivo]+

dpkg-sig [opções] --verify-role papel [Arquivo]+

dpkg-sig [opções] --verificar-exato membro [Arquivo]+

dpkg-sig [opções] --Lista [Arquivo]+

dpkg-sig [opções] --get-hashes papel [arquivo | mudanças]+

dpkg-sig [opções] --sign-hashes [arquivo hashes]+

dpkg-sig [opções] --write-assinatura [arquivo hashes]+

DESCRIÇÃO


dpkg-sig cria e verifica assinaturas em arquivos Debian (arquivos .deb).

Use ferramentas de nível superior para instalar e remover pacotes de seu sistema e para verificar um
assinatura como aceitável para o seu sistema.

Um exemplo de uso pode ser encontrado no final desta página do manual.

AÇÃO OPÇÕES


--sinal, -s papel
Assina um arquivo Debian em conformidade com o padrão. papel dá o nome da assinatura
(geralmente 'construtor' para o construtor do .deb). A assinatura é feita usando o seu
chave padrão, a menos que especificado por meio de qualquer opção explícita ou implícita (veja abaixo).

Se um ou mais arquivos .changes são fornecidos, os md5sums dentro do (s) arquivo (s) .changes são
também atualizado.

Se um arquivo .changes foi assinado por gpg, a assinatura é removida ao atualizar o md5sums.

--verificar, -c; --verify-role; --verificar-exato
Verifica uma assinatura no arquivo fornecido. --verificar e -c apenas verifique tudo
assinaturas; --verify-role verifica todas as assinaturas com uma determinada função e
--verificar-exato deseja o nome exato do membro do arquivo (sem o _gpg inicial).
No entanto, ambos os comandos também aceitam expressões regulares perl como nome.

Todas as variantes de verificação de saída (por sua vez, para cada assinatura), seja uma linha que consiste em
GOODSIG, função, impressão digital gpg e tempo de assinatura (em segundos desde 1970-1-1 0:00:00
UTC) ou BADSIG.

A partir da versão 0.12, dpkg-sig retorna 2 se uma assinatura incorreta foi encontrada quando
tentando verificar. Se uma chave desconhecida foi usada para assinar um .deb, dpkg-sig retorna 3.

--Lista, -l, -t
Lista todos os nomes dentro do deb que se parecem com uma assinatura.

--get-hashes, --sign-hashes, --write-assinatura
--get-hashes cria um ar(1) arquivo contendo uma parte do arquivo de controle e arquivos com
os resumos de todos os .debs especificados na linha de comando ou nomeados no .changes
arquivo (s) especificado (s) na linha de comando.

Depois disso, você pode transferir este (pequeno) arquivo para outra máquina, por exemplo, um
sistema offline contendo suas chaves gpg. (Sim, isso é paranóico!)

--sign-hashes em seguida, assina este arquivo contendo os resumos (na verdade, ele substitui o
digere partes com suas assinaturas).

Agora transfira o arquivo assinado de volta para a máquina onde você criou os hashes e use
--write-assinatura para adicionar as assinaturas do arquivo ao deb.

OPÇÕES


-m mantenedor
Especifique o nome do mantenedor a ser usado para assinatura.

-e mantenedor
Igual a -m mas tem precedência.

-k código-chave
Especifique o ID da chave a ser usado para assinatura; substitui qualquer -e or -m opção.

--verbose
Obtenha mais alguns detalhes.

--batch = 1
Garante que a saída não detalhada não será alterada. Use isto se você deseja analisar
a saída.

--também-v3-sig
O formato da assinatura mudou entre a versão 0.10 e 0.11. Se você quiser verificar o antigo
assinaturas também, tente esta opção.

--também-v2-sig
O formato da assinatura mudou entre a versão 0.2 e 0.3. Se você quiser verificar o antigo
assinaturas também, tente esta opção.

--cache-senha, -p
Armazena a frase-senha gpg dentro dpkg-sig. Isso precisa do pacote sugerido
"libterm-readkey-perl".

Esteja avisado: fazer isso é inseguro, dpkg-sig não protege a memória que usa para
armazene a frase-senha.

--alterações de sinal, -a [não | auto | sim | cheio | force_full]
Informa se também assina os arquivos .changes e .dsc. O padrão é auto, O que significa
que o arquivo .changes seja assinado novamente se tiver sido assinado antes.

Os outros valores são não (não assine .changes e remova uma assinatura existente), sim
(sempre adicione uma assinatura a .changes), cheio (sempre adicione uma assinatura a .changes, e
assine também o arquivo .dsc se não houver assinatura anterior; caso contrário, pergunte) e
forçar_cheio (sempre adicione uma assinatura aos arquivos .changes e .dsc).

--remote-dpkg-sig, -r caminho
Use isto se você deseja especificar onde dpkg-sig pode encontrar o dpkg-sig executável no
máquina remota.

Isso é útil se você não puder / tiver permissão para instalar dpkg-sig como um .deb. Fazer isso,
copie o script para algo como ~ / bin / dpkg-sig no sistema remoto. Depois disso, você
pode ligar para o seu local dpkg-sig com algo como o seguinte para usar o controle remoto
recursos de assinatura / verificação:

"dpkg-sig --sign builder -r ~ / bin / dpkg-sig
ssh: // usuário @ host:~ / some-deb_version_arch.changes"

--remote-ssh-porta, -o porta
Porto do sshd no host remoto. O valor padrão é 22.

MAIS OPÇÕES


Normalmente, essas opções não devem ser usadas, mas estão aqui para serem completas. Esteja avisado: Use
eles apenas se você realmente souber o que está fazendo.

--gpgoptions, -g gpg opções
Use isso para passar opções arbitrárias para gpg(1) sempre que um arquivo é assinado. Como isso pode
levar a assinaturas quebradas, teste suas alterações com cuidado.

--senha-arquivo, -f passphrase lima
Diz ao gpg para usar a senha longa em lima assinar.

Esteja avisado: fazer isso é inseguro, NÃO use este recurso. No entanto, em alguns casos
(por exemplo, assinatura automática em um buildd) isso pode ser útil, e ainda é melhor do que
usando uma chave gpg sem senha. Você pode obter pelo menos alguma segurança colocando
este arquivo em um ramdisk, mas seria melhor usar agente gpg(1).

CONFIGURAÇÃO VARIÁVEIS


Os dois arquivos de configuração /etc/devscripts.conf e ~ / .devscripts são originados naquele
para definir as variáveis ​​de configuração. As opções de linha de comando podem ser usadas para substituir
configurações do arquivo de configuração. As configurações da variável de ambiente são ignoradas para este propósito.
As variáveis ​​atualmente reconhecidas são:

DEBSIGN_MAINT
Este é o -m opção.

DEBSIGN_KEYID, DPKGSIG_KEYID
Este é o -k opção, e DPKGSIG_KEYID tem mais precedência.

DPKGSIG_SIGN_CHANGES
Este é o --alterações de sinal opção. Os valores válidos são não, auto, sim, cheio e
forçar_cheio.

DPKGSIG_CACHE_PASS
Este é o --cache-senha opção. Defina como um valor verdadeiro para habilitá-lo.

SIGNATURE FORMATO


As assinaturas criadas por dpkg-sig são adicionados de uma forma estritamente em conformidade com o padrão ao
arquivo morto .deb. A própria assinatura é feita em um arquivo formatado como um controle Debian
Arquivo. Os campos deste arquivo são: Versão, especificando um dpkg-sig número da versão do arquivo;
Signatário, informando o nome do signatário; Data e função e, finalmente, Arquivos, o que dá o
resumos do conteúdo anterior do arquivo .deb. Observe que isso inclui qualquer
assinaturas feitas por dpkg-sig. Assim, é possível verificar qualquer assinatura manualmente com apenas
ar(1) md5sum(1) sha1sum(1) e gpg(1). Assinar uma lista de resumos tem a vantagem de
é possível realizar assinaturas remotas sem transferir o arquivo de arquivo inteiro.
No entanto, isso exige que se confie na máquina remota!

REMOTO ASSINATURA


dpkg-sig pode assinar arquivos remotos usando ssh(1) sem transferir todo o arquivo para o
máquina local ou a chave para a máquina remota. Basta especificar o arquivo com
"ssh: // [usuário @] máquina: / caminho / para / arquivo", e tem dpkg-sig instalado na máquina remota.
(Veja também o --remote-dpkg-sig opção acima.)

A assinatura remota suporta o globbing de nome de arquivo usual.

A assinatura remota foi testada, mas no momento é considerada uma forma mais experimental
recurso.

Use dpkg-sig online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad