logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
doc:systeme:apt:signatures [14/05/2010 07:13]
smolski
doc:systeme:apt:signatures [30/09/2023 19:49] (Version actuelle)
captnfab
Ligne 1: Ligne 1:
 +====== Clés et authentification ======
  
 +  * Objet : Clés et authentification
 +  * Niveau requis :​{{tag>​débutant avisé}}
 +  * Commentaires : //Pour permettre à votre gestionnaire de paquets d'​être certain de la fiabilité du dépôt//
 +  * Débutant, à savoir : [[:​doc:​systeme:​commandes:​le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !]] :-)
 +  * Suivi : {{tag>​à-tester}}
 +    * Création par [[user>​smolski]] le 13/05/2010
 +    * Testé par .... le ....
 +    * Déclaration d'​obsolescence partielle par [[user>​--gilles--]] le 14/11/2021
 +  * Commentaires sur le forum : [[https://​debian-facile.org/​viewtopic.php?​id=4945 |C'est ici]]((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) 
 +
 +===== Introduction =====
 +
 +Pour plus de sécurité lors de l'​installation de vos programmes, les dépôts Debian utilisent un système de clés de chiffrement qui permet à votre gestionnaire de paquets d'​être certain que le dépôt est sûr. Les clés des dépôts officiels sont contenues dans le paquet **debian-archive-keyring**,​ installé automatiquement avec Debian. Il est bon de noter que l'​installation de ce paquet fourni aussi la clé d'​identification pour le dépôt backports. Auparavant, il fallait installer le paquet debian-backports-keyring.
 +
 +===== Methode 1 : =====
 +
 +Clés d'​authentification par le Serveur des Clés.
 +
 +Donc après :
 +
 +<code root>​apt-get update</​code>​
 +
 +Tout ce dont nous avons besoin est le paquet gnupg :
 +
 +<code root>​apt-get install gnupg</​code>​
 +
 +Nous sommes devant un dépôt reconnu de debian et sur lequel nous avons toute confiance. On peut donc ajouter la clé GPG à l’utilitaire apt pour cette source. \\ 
 +Nous allons la récupérer depuis le serveur de clés :
 +
 +<code root>gpg --keyserver hkp://​wwwkeys.eu.pgp.net --recv-keys <votre clé></​code>​
 +<​note>​Si <​code>​hkp://​wwwkeys.eu.pgp.net</​code>​ ne fonctionne pas vous pouvez utiliser <​code>​hkp://​wwwkeys.pgp.net</​code>​ ou <​code>​gpg --keyserver pgpkeys.mit.edu --recv-key ​ <votre clé></​code></​note>​
 +
 +Il faut bien entendu remplacer <//votre clé//> par celle qui apparaît dans votre message d’erreur, ici //​07DC563D1F41B907//​ :
 +
 +<​code>​
 +gpg: requete de la cle 1F41B907 du serveur hkp wwwkeys.eu.pgp.net
 +gpg: /​root/​.gnupg/​trustdb.gpg:​ base de confiance creee
 +gpg: cle 1F41B907: cle publique « Christian Marillat <​marillat@debian.org>​ » importee
 +gpg: aucune cle de confiance ultime n'a ete trouvee
 +gpg:        Quantite totale traitée: 1
 +gpg:                       ​importée:​ 1
 +</​code>​
 +
 +La clé est importée, il faut maintenant l’intégrer à **APT** :
 +
 +<code root>gpg --armor --export <votre clé> | /​etc/​apt/​trusted.d/​nom-de-la-clef.asc</​code>​
 +
 +Le dépôt sera maintenant signé, tant que ce dernier ne changera pas la clé pour sa source.
 +
 +===== Script =====
 +
 +Vous pouvez aussi utiliser ce script en remplaçant dedans :
 +
 +   <​votre cle> par l'​authentification issu du message d'​erreur,​ comme précédemment.
 +
 +Un petit shell GETKEY :
 +
 +<code bash>
 +#!/bin/sh
 +# @(#) TITLE MESSAGE: Recuperation des cles GPG et exportation vers apt
 +# @(#) Feilong version 05/01/2009
 +# @(#) Syntaxe: GETKEY KEY
 +# @(#) MACHINE VM DEBIAN lenny
 +if [ $(id -u) != "​0"​ ]; then
 +echo "Seul root peut executer ce shell" >&2
 +exit 1
 +fi
 +if [ $# -ne 1 ]; then
 +echo "​syntaxe : GETKEY <votre cle>"​
 +exit 1
 +fi
 +gpg --keyserver hkp://​wwwkeys.eu.pgp.net --recv-keys $1
 +if [ $? -ne 0 ]; then
 +echo " Une erreur est survenu pendant le téléchargement de la clé"
 +exit 1
 +fi
 +gpg --armor --export $1 > /​etc/​apt/​trusted.d/​${1}.asc
 +if [ $? -ne 0 ]; then
 +echo " Une erreur est survenu pendant l'​export de la clé vers apt"
 +exit 1
 +fi
 +apt-get update
 +</​code>​
 +
 +//Vraiment ''​geek'',​ n'​est-il pas ?// ;-)
 +
 +Le lien vers le tuto original est ici : [[http://​www.planet-libre.org/​index.php?​post_id=2198 | Signature des dépôts ou Erreur GPG pendant apt-get update]]
 +
 +//​N'​hésitez pas d'y faire une petite visite... Merci à eux !// :-)
 +
 +===== Methode 2 =====
 +
 +si les deux méthodes ci - dessus ne fonctionnent pas ou mal ,
 +
 +reste une , toute simple .
 +
 +suffit de télécharger la clé sur le bon dépôt gpg .
 +
 +exemple :
 +téléchargement des paquets gpg :
 +<code user>​wget https://​last-public-ovh-kernel.snap.mirrors.ovh.net/​pubkey-mirror.ovh.net.gpg
 +wget https://​packages.sury.org/​php/​apt.gpg</​code>​
 +
 +puis enregistrement des clés :
 +<code root>mv pubkey-mirror.ovh.net.gpg /​etc/​apt/​trusted.d/​ovh.asc</​code>​
 +<code root>mv apt.gpg /​etc/​apt/​trusted.d/​sury.asc</​code>​
 +
 +note : on peut effacer la clé avec <code root>rm /​etc/​apt/​trusted.d/​le_fichier_a_effacer.asc </​code>​
 +
 +merci éfpè .

Pied de page des forums

Propulsé par FluxBB