====== Clés et authentification ======
* Objet : Clés et authentification
* Niveau requis :{{tag>débutant avisé}}
* Commentaires : //Pour permettre à votre gestionnaire de paquets d'être certain de la fiabilité du dépôt//
* Débutant, à savoir : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !]] :-)
* Suivi : {{tag>à-tester}}
* Création par [[user>smolski]] le 13/05/2010
* Testé par .... le ....
* Déclaration d'obsolescence partielle par [[user>--gilles--]] le 14/11/2021
* Commentaires sur le forum : [[https://debian-facile.org/viewtopic.php?id=4945 |C'est ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))
===== Introduction =====
Pour plus de sécurité lors de l'installation de vos programmes, les dépôts Debian utilisent un système de clés de chiffrement qui permet à votre gestionnaire de paquets d'être certain que le dépôt est sûr. Les clés des dépôts officiels sont contenues dans le paquet **debian-archive-keyring**, installé automatiquement avec Debian. Il est bon de noter que l'installation de ce paquet fourni aussi la clé d'identification pour le dépôt backports. Auparavant, il fallait installer le paquet debian-backports-keyring.
===== Methode 1 : =====
Clés d'authentification par le Serveur des Clés.
Donc après :
apt-get update
Tout ce dont nous avons besoin est le paquet gnupg :
apt-get install gnupg
Nous sommes devant un dépôt reconnu de debian et sur lequel nous avons toute confiance. On peut donc ajouter la clé GPG à l’utilitaire apt pour cette source. \\
Nous allons la récupérer depuis le serveur de clés :
gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys
Si hkp://wwwkeys.eu.pgp.net
ne fonctionne pas vous pouvez utiliser hkp://wwwkeys.pgp.net
ou gpg --keyserver pgpkeys.mit.edu --recv-key
Il faut bien entendu remplacer /votre clé//> par celle qui apparaît dans votre message d’erreur, ici //07DC563D1F41B907// :
gpg: requete de la cle 1F41B907 du serveur hkp wwwkeys.eu.pgp.net
gpg: /root/.gnupg/trustdb.gpg: base de confiance creee
gpg: cle 1F41B907: cle publique « Christian Marillat » importee
gpg: aucune cle de confiance ultime n'a ete trouvee
gpg: Quantite totale traitée: 1
gpg: importée: 1
La clé est importée, il faut maintenant l’intégrer à **APT** :
gpg --armor --export | /etc/apt/trusted.d/nom-de-la-clef.asc
Le dépôt sera maintenant signé, tant que ce dernier ne changera pas la clé pour sa source.
===== Script =====
Vous pouvez aussi utiliser ce script en remplaçant dedans :
par l'authentification issu du message d'erreur, comme précédemment.
Un petit shell GETKEY :
#!/bin/sh
# @(#) TITLE MESSAGE: Recuperation des cles GPG et exportation vers apt
# @(#) Feilong version 05/01/2009
# @(#) Syntaxe: GETKEY KEY
# @(#) MACHINE VM DEBIAN lenny
if [ $(id -u) != "0" ]; then
echo "Seul root peut executer ce shell" >&2
exit 1
fi
if [ $# -ne 1 ]; then
echo "syntaxe : GETKEY "
exit 1
fi
gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys $1
if [ $? -ne 0 ]; then
echo " Une erreur est survenu pendant le téléchargement de la clé"
exit 1
fi
gpg --armor --export $1 > /etc/apt/trusted.d/${1}.asc
if [ $? -ne 0 ]; then
echo " Une erreur est survenu pendant l'export de la clé vers apt"
exit 1
fi
apt-get update
//Vraiment ''geek'', n'est-il pas ?// ;-)
Le lien vers le tuto original est ici : [[http://www.planet-libre.org/index.php?post_id=2198 | Signature des dépôts ou Erreur GPG pendant apt-get update]]
//N'hésitez pas d'y faire une petite visite... Merci à eux !// :-)
===== Methode 2 =====
si les deux méthodes ci - dessus ne fonctionnent pas ou mal ,
reste une , toute simple .
suffit de télécharger la clé sur le bon dépôt gpg .
exemple :
téléchargement des paquets gpg :
wget https://last-public-ovh-kernel.snap.mirrors.ovh.net/pubkey-mirror.ovh.net.gpg
wget https://packages.sury.org/php/apt.gpg
puis enregistrement des clés :
mv pubkey-mirror.ovh.net.gpg /etc/apt/trusted.d/ovh.asc
mv apt.gpg /etc/apt/trusted.d/sury.asc
note : on peut effacer la clé avec rm /etc/apt/trusted.d/le_fichier_a_effacer.asc
merci éfpè .