Diese Version von GitHub Enterprise wird eingestellt am 2021-09-23. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Git Deinen Signaturschlüssel mitteilen

To sign commits locally, you need to inform Git that there's a GPG or X.509 key you'd like to use.

Git Deinen GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise Server-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Use the gpg --list-secret-keys --keyid-format=long command to list the long form of the GPG keys for which you have both a public and private key. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format=long

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. From the list of GPG keys, copy the long form of the GPG key ID you'd like to use. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  5. If you aren't using the GPG suite, run the following command in the zsh shell to add the GPG key to your .zshrc file, if it exists, or your .zprofile file:

    $ if [ -r ~/.zshrc ]; then echo 'export GPG_TTY=$(tty)' >> ~/.zshrc; \
      else echo 'export GPG_TTY=$(tty)' >> ~/.zprofile; fi

    Alternatively, if you use the bash shell, run this command:

    $ if [ -r ~/.bash_profile ]; then echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile; \
      else echo 'export GPG_TTY=$(tty)' >> ~/.profile; fi

Git über Deinen X.509-Schlüssel informieren

Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..

  1. Installiere smimesign.
  2. Öffne TerminalTerminalGit Bash.
  3. Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.x509.program smimesign
    $ git config --global gpg.format x509
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.x509.program smimesign
    $ git config --local gpg.format x509
    Führe in Git 2.18 oder früher den Befehl git config gpg.program aus:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.program smimesign
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.program smimesign
    Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.
  1. If you're not using an X.509 key that matches your committer identity, list X.509 keys for which you have both a certificate and private key using the smimesign --list-keys command.
    $ smimesign --list-keys
  2. Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f:
    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
  3. Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
  • Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
  • Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Git Deinen GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise Server-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Use the gpg --list-secret-keys --keyid-format=long command to list the long form of the GPG keys for which you have both a public and private key. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format=long

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. From the list of GPG keys, copy the long form of the GPG key ID you'd like to use. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2

Git über Deinen X.509-Schlüssel informieren

Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..

  1. Installiere smimesign.
  2. Öffne TerminalTerminalGit Bash.
  3. Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.x509.program smimesign
    $ git config --global gpg.format x509
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.x509.program smimesign
    $ git config --local gpg.format x509
    Führe in Git 2.18 oder früher den Befehl git config gpg.program aus:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.program smimesign
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.program smimesign
    Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.
  1. If you're not using an X.509 key that matches your committer identity, list X.509 keys for which you have both a certificate and private key using the smimesign --list-keys command.
    $ smimesign --list-keys
  2. Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f:
    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
  3. Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
  • Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
  • Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Hinweis: X.509-Schlüssel werden unter Linux nicht unterstützt. Die Konfiguration von Verschlüsselungs- und Signaturservices in gpgsm wird von GitHub Enterprise Server derzeit noch nicht unterstützt. Weitere Informationen findest Du im Thema „gpgsm“ in der GnuPG-Dokumentation.

Git Deinen GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise Server-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Use the gpg --list-secret-keys --keyid-format=long command to list the long form of the GPG keys for which you have both a public and private key. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format=long

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. From the list of GPG keys, copy the long form of the GPG key ID you'd like to use. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  5. To add your GPG key to your bash profile, run the following command:

    $ if [ -r ~/.bash_profile ]; then echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile; \
      else echo 'export GPG_TTY=$(tty)' >> ~/.profile; fi

    Hinweis: Wenn Du kein .bash_profile hast, fügt dieser Befehl Deinen GPG-Schlüssel zu .profile hinzu.

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.