Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:systeme:apt:signatures [13/05/2010 09:16] smolski créée |
doc:systeme:apt:signatures [23/04/2019 17:42] Debian Alain [Script] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Clés et authentification ====== | ||
+ | |||
+ | * Objet : Clés et authentification | ||
+ | * Niveau requis :{{tag>débutant avisé}} | ||
+ | * Commentaires : //Pour permettre à votre gestionnaire de paquets d'être certain de la fiabilité du dépôt// | ||
+ | * Débutant, à savoir : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !]] :-) | ||
+ | * Suivi : {{tag>à-tester}} | ||
+ | * Création par [[user>smolski]] le 13/05/2010 | ||
+ | * Testé par .... le .... | ||
+ | * Commentaires sur le forum : [[https://debian-facile.org/viewtopic.php?id=4945 |C'est ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | ||
+ | |||
+ | ===== Introduction ===== | ||
+ | |||
+ | Pour plus de sécurité lors de l'installation de vos programmes, les dépôts Debian utilisent un système de clés de chiffrement qui permet à votre gestionnaire de paquets d'être certain que le dépôt est sûr. Les clés des dépôts officiels sont contenues dans le paquet **debian-archive-keyring**, installé automatiquement avec Debian. Il est bon de noter que l'installation de ce paquet fourni aussi la clé d'identification pour le dépôt backports. Auparavant, il fallait installer le paquet debian-backports-keyring. | ||
+ | |||
+ | Cependant, les dépôts multimedia n'étant pas considérés comme officiels, leurs clés de chiffrement ne sont pas comprises dans ce paquet. Si vous lancez un : | ||
+ | |||
+ | <code root>apt-get update</code> | ||
+ | |||
+ | après avoir modifié votre fichier sources.list pour les activer, vous aurez une erreur du type : | ||
+ | Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible | ||
+ | |||
+ | On va donc devoir installer les clés //manuellement//, via les paquets **deb-multimedia-keyring**. | ||
+ | |||
+ | ===== Méthode 1 : ===== | ||
+ | |||
+ | Par le nom des clés : | ||
+ | |||
+ | <code root>apt-get install deb-multimedia-keyring</code> | ||
+ | |||
+ | Il est à noter que lors de l'installation de ce paquet, une question vous sera posée. Vous devez répondre par <key>y</key> (Yes ou oui) et non taper sur la touche <key>Entrée</key> Une fois le paquet installé, vous devez faire un autre : | ||
+ | |||
+ | <code root>apt-get update</code> | ||
+ | |||
+ | Et voilà, plus d'erreur ! | ||
+ | |||
+ | ===== Methode 2 : ===== | ||
+ | |||
+ | Clés d'authentification par le Serveur des Clés. | ||
+ | |||
+ | Donc après : | ||
+ | |||
+ | <code root>apt-get update</code> | ||
+ | |||
+ | Tout ce dont nous avons besoin est le paquet gnupg : | ||
+ | |||
+ | <code root>apt-get install gnupg</code> | ||
+ | |||
+ | Nous sommes devant un dépôt reconnu de debian et sur lequel nous avons toute confiance. On peut donc ajouter la clé GPG à l’utilitaire apt pour cette source. \\ | ||
+ | Nous allons la récupérer depuis le serveur de clés : | ||
+ | |||
+ | <code root>gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys <votre clé></code> | ||
+ | <note>Si <code>hkp://wwwkeys.eu.pgp.net</code> ne fonctionne pas vous pouvez utiliser <code>hkp://wwwkeys.pgp.net</code> ou <code>gpg --keyserver pgpkeys.mit.edu --recv-key <votre clé></code></note> | ||
+ | |||
+ | Il faut bien entendu remplacer <//votre clé//> par celle qui apparait dans votre message d’erreur, pour ma part //07DC563D1F41B907// : | ||
+ | |||
+ | <code> | ||
+ | gpg: requete de la cle 1F41B907 du serveur hkp wwwkeys.eu.pgp.net | ||
+ | gpg: /root/.gnupg/trustdb.gpg: base de confiance creee | ||
+ | gpg: cle 1F41B907: cle publique « Christian Marillat <marillat@debian.org> » importee | ||
+ | gpg: aucune cle de confiance ultime n'a ete trouvee | ||
+ | gpg: Quantite totale traitée: 1 | ||
+ | gpg: importée: 1 | ||
+ | </code> | ||
+ | |||
+ | La clé est importée, il faut maintenant l’intégrer à **APT** : | ||
+ | |||
+ | <code root>gpg --armor --export <votre clé> | apt-key add -</code> | ||
+ | |||
+ | Le dépôt sera maintenant signé, tant que ce dernier ne changera pas la clé pour sa source. | ||
+ | |||
+ | ===== Script ===== | ||
+ | |||
+ | Vous pouvez aussi utiliser ce script en remplaçant dedans : | ||
+ | |||
+ | <votre cle> par l'authentification issu du message d'erreur, comme précédemment. | ||
+ | |||
+ | Un petit shell GETKEY : | ||
+ | |||
+ | <code bash> | ||
+ | #!/bin/sh | ||
+ | # @(#) TITLE MESSAGE: Recuperation des cles GPG et exportation vers apt | ||
+ | # @(#) Feilong version 05/01/2009 | ||
+ | # @(#) Syntaxe: GETKEY KEY | ||
+ | # @(#) MACHINE VM DEBIAN lenny | ||
+ | if [ $(id -u) != "0" ]; then | ||
+ | echo "Seul root peut executer ce shell" >&2 | ||
+ | exit 1 | ||
+ | fi | ||
+ | if [ $# -ne 1 ]; then | ||
+ | echo "syntaxe : GETKEY <votre cle>" | ||
+ | exit 1 | ||
+ | fi | ||
+ | gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys $1 | ||
+ | if [ $? -ne 0 ]; then | ||
+ | echo " Une erreur est survenu pendant le téléchargement de la clé" | ||
+ | exit 1 | ||
+ | fi | ||
+ | gpg --armor --export $1 | apt-key add - | ||
+ | if [ $? -ne 0 ]; then | ||
+ | echo " Une erreur est survenu pendant l'export de la clé vers apt" | ||
+ | exit 1 | ||
+ | fi | ||
+ | apt-get update | ||
+ | </code> | ||
+ | |||
+ | //Vraiment ''geek'', n'est-il pas ?// ;-) | ||
+ | |||
+ | Le lien vers le tuto original est ici : [[http://www.planet-libre.org/index.php?post_id=2198 | Signature des dépôts ou Erreur GPG pendant apt-get update]] | ||
+ | |||
+ | //N'hésitez pas d'y faire une petite visite... Merci à eux !// :-) | ||
+ | |||
+ | ===== Methode 3 ===== | ||
+ | |||
+ | si les deux méthodes ci - dessus ne fonctionnent pas ou mal , | ||
+ | |||
+ | reste une , toute simple . | ||
+ | |||
+ | suffit de télécharger la clé sur le bon dépôt gpg . | ||
+ | |||
+ | exemple : | ||
+ | téléchargement des paquets gpg : | ||
+ | <code user>wget https://last-public-ovh-kernel.snap.mirrors.ovh.net/pubkey-mirror.ovh.net.gpg | ||
+ | wget https://packages.sury.org/php/apt.gpg</code> | ||
+ | |||
+ | puis enregistrement des clés : | ||
+ | <code root>apt-key add pubkey-mirror.ovh.net.gpg apt.gpg</code> | ||
+ | |||
+ | verification : | ||
+ | <code user>apt-key --keyring /etc/apt/trusted.gpg finger</code> | ||
+ | <code>/etc/apt/trusted.gpg | ||
+ | -------------------- | ||
+ | pub rsa3072 2019-03-18 [SC] [expires: 2021-03-17] | ||
+ | 1505 8500 A023 5D97 F5D1 0063 B188 E2B6 95BD 4743 | ||
+ | uid [ unknown] DEB.SURY.ORG Automatic Signing Key <deb@sury.org> | ||
+ | sub rsa3072 2019-03-18 [E] [expires: 2021-03-17] | ||
+ | |||
+ | pub rsa4096 2018-02-22 [SC] | ||
+ | FD31 24F4 BA9C 4A28 4882 2EF8 DEF0 BE67 BC57 EC8F | ||
+ | uid [ unknown] OVH mirror team <mirror@ovh.net> | ||
+ | sub rsa4096 2018-02-22 [E]</code> | ||
+ | |||
+ | <note warning>Attention : si le fichier existe déjà mais a été créé par 'Software & Updates' cela produira une erreur.</note> | ||
+ | |||
+ | note : on peut effacer la clé avec <code user>apt-key del <clé> </code> | ||
+ | |||
+ | merci éfpè . | ||