Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Clés et authentification

Introduction

Pour plus de sécurité lors de l'installation de vos programmes, les dépôts Debian utilisent un système de clés de chiffrement qui permet à votre gestionnaire de paquets d'être certain que le dépôt est sûr. Les clés des dépôts officiels sont contenues dans le paquet debian-archive-keyring, installé automatiquement avec Debian. Il est bon de noter que l'installation de ce paquet fourni aussi la clé d'identification pour le dépôt backports. Auparavant, il fallait installer le paquet debian-backports-keyring.

Cependant, les dépôts multimedia n'étant pas considérés comme officiels, leurs clés de chiffrement ne sont pas comprises dans ce paquet. Si vous lancez un :

apt-get update

après avoir modifié votre fichier sources.list pour les activer, vous aurez une erreur du type :

 Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible

On va donc devoir installer les clés manuellement, via les paquets deb-multimedia-keyring.

Méthode 1 :

Par le nom des clés :

apt-get install deb-multimedia-keyring

Il est à noter que lors de l'installation de ce paquet, une question vous sera posée. Vous devez répondre par Y (Yes ou oui) et non taper sur la touche ↵ Entrée Une fois le paquet installé, vous devez faire un autre :

apt-get update

Et voilà, plus d'erreur !

Methode 2 :

Clés d'authentification par le Serveur des Clés.

Donc après :

apt-get update

Tout ce dont nous avons besoin est le paquet gnupg :

apt-get install gnupg

Nous sommes devant un dépôt reconnu de debian et sur lequel nous avons toute confiance. On peut donc ajouter la clé GPG à l’utilitaire apt pour cette source.
Nous allons la récupérer depuis le serveur de clés :

gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys <votre clé>
Si
hkp://wwwkeys.eu.pgp.net

ne fonctionne pas vous pouvez utiliser

hkp://wwwkeys.pgp.net

ou

gpg --keyserver pgpkeys.mit.edu --recv-key  <votre clé>

Il faut bien entendu remplacer <votre clé> par celle qui apparait dans votre message d’erreur, pour ma part 07DC563D1F41B907 :

gpg: requete de la cle 1F41B907 du serveur hkp wwwkeys.eu.pgp.net
gpg: /root/.gnupg/trustdb.gpg: base de confiance creee
gpg: cle 1F41B907: cle publique « Christian Marillat <marillat@debian.org> » importee
gpg: aucune cle de confiance ultime n'a ete trouvee
gpg:        Quantite totale traitée: 1
gpg:                       importée: 1

La clé est importée, il faut maintenant l’intégrer à APT :

gpg --armor --export <votre clé> | apt-key add -

Le dépôt sera maintenant signé, tant que ce dernier ne changera pas la clé pour sa source.

Script

Vous pouvez aussi utiliser ce script en remplaçant dedans :

 <votre cle> par l'authentification issu du message d'erreur, comme précédemment.

Un petit shell GETKEY :

#!/bin/sh
# @(#) TITLE MESSAGE: Recuperation des cles GPG et exportation vers apt
# @(#) Feilong version 05/01/2009
# @(#) Syntaxe: GETKEY KEY
# @(#) MACHINE VM DEBIAN lenny
if [ $(id -u) != "0" ]; then
echo "Seul root peut executer ce shell" >&2
exit 1
fi
if [ $# -ne 1 ]; then
echo "syntaxe : GETKEY <votre cle>"
exit 1
fi
gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys $1
if [ $? -ne 0 ]; then
echo " Une erreur est survenu pendant le téléchargement de la clé"
exit 1
fi
gpg --armor --export $1 | apt-key add -
if [ $? -ne 0 ]; then
echo " Une erreur est survenu pendant l'export de la clé vers apt"
exit 1
fi
apt-get update

Vraiment geek, n'est-il pas ? ;-)

Le lien vers le tuto original est ici : Signature des dépôts ou Erreur GPG pendant apt-get update

N'hésitez pas d'y faire une petite visite… Merci à eux ! :-)

Methode 3

si les deux méthodes ci - dessus ne fonctionnent pas ou mal ,

reste une , toute simple .

suffit de télécharger la clé sur le bon dépôt gpg .

exemple : téléchargement des paquets gpg :

wget https://last-public-ovh-kernel.snap.mirrors.ovh.net/pubkey-mirror.ovh.net.gpg
wget https://packages.sury.org/php/apt.gpg

puis enregistrement des clés :

apt-key add pubkey-mirror.ovh.net.gpg apt.gpg

verification :

apt-key --keyring /etc/apt/trusted.gpg finger
/etc/apt/trusted.gpg
--------------------
pub   rsa3072 2019-03-18 [SC] [expires: 2021-03-17]
      1505 8500 A023 5D97 F5D1  0063 B188 E2B6 95BD 4743
uid           [ unknown] DEB.SURY.ORG Automatic Signing Key <deb@sury.org>
sub   rsa3072 2019-03-18 [E] [expires: 2021-03-17]

pub   rsa4096 2018-02-22 [SC]
      FD31 24F4 BA9C 4A28 4882  2EF8 DEF0 BE67 BC57 EC8F
uid           [ unknown] OVH mirror team <mirror@ovh.net>
sub   rsa4096 2018-02-22 [E]
Attention : si le fichier existe déjà mais a été créé par 'Software & Updates' cela produira une erreur.

note : on peut effacer la clé avec

apt-key del <clé> 

merci éfpè .

1)
N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !
doc/systeme/apt/signatures.txt · Dernière modification: 23/04/2019 17:42 par Debian Alain

Pied de page des forums

Propulsé par FluxBB