Git Ihren Signaturschlüssel mitteilen
Für die lokale Signatur von Commits müssen Sie Git den für die Signatur verwendeten GPG- oder X.509-Schlüssel mitteilen.
Git Ihren GPG-Schlüssel mitteilen
Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.
Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.
Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.
-
Open TerminalTerminalGit Bashthe terminal.
-
Führen Sie den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.
$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG
ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2
verwendet, indem Sie git config --global gpg.program gpg2
ausführen.
$ gpg --list-secret-keys --keyid-format LONG
/Users/hubot/.gnupg/secring.gpg
------------------------------------
sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10
-
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Sie können hierzu die GPG-Suite verwenden. Andernfalls müssen Sie den nachfolgenden Text in Ihr Bash-Profil einfügen, um Ihren GPG-Schlüssel hinzuzufügen:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Hinweis: Wenn Sie kein
.bash_profile
haben, fügt dieser Befehl Ihren GPG-Schlüssel zu.profile
hinzu.
Git über Ihren X.509-Schlüssel informieren
Sie können smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.
Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.
-
Installieren Sie smimesign. 1. Open TerminalTerminalGit Bashthe terminal.
-
Legen Sie fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwenden Sie in Git 2.19 oder höher die Befehle
git config gpg.x509.program
undgit config gpg.format
:
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509 Führen Sie in Git 2.18 oder früher den Befehl
`git config gpg.program` aus:
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.program smimesign
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.program smimesign Wenn Sie einen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, können Sie Commits und Tags signieren.
-
Wenn Sie keinen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, sollten Sie durch Ausführen des Befehls
smimesign --list-keys
die X.509-Schlüssel auflisten, für die Sie über ein Zertifikat und über einen privaten Schlüssel verfügen. shell $ smimesign --list-keys -
Kopieren Sie in der Liste der X.509-Schlüssel die Zertifikats-ID des gewünschten X.509-Schlüssels. In diesem Beispiel lautet die Zertifikats-ID
0ff455a2708394633e4bb2f88002e3cd80cbd76f
: shell $ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com -
Um Ihren X.509-Signierschlüssel in Git festzulegen, fügen Sie den folgenden Text ein, und ersetzen Sie die zuvor kopierte Zertifikats-ID.
-
Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Git Ihren GPG-Schlüssel mitteilen
Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.
Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.
Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.
-
Open TerminalTerminalGit Bashthe terminal.
-
Führen Sie den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.
$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG
ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2
verwendet, indem Sie git config --global gpg.program gpg2
ausführen.
$ gpg --list-secret-keys --keyid-format LONG
/Users/hubot/.gnupg/secring.gpg
------------------------------------
sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10
-
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
Git über Ihren X.509-Schlüssel informieren
Sie können smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.
Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.
-
Installieren Sie smimesign. 1. Open TerminalTerminalGit Bashthe terminal.
-
Legen Sie fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwenden Sie in Git 2.19 oder höher die Befehle
git config gpg.x509.program
undgit config gpg.format
:
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509 Führen Sie in Git 2.18 oder früher den Befehl
`git config gpg.program` aus:
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.program smimesign
-
Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.program smimesign Wenn Sie einen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, können Sie Commits und Tags signieren.
-
Wenn Sie keinen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, sollten Sie durch Ausführen des Befehls
smimesign --list-keys
die X.509-Schlüssel auflisten, für die Sie über ein Zertifikat und über einen privaten Schlüssel verfügen. shell $ smimesign --list-keys -
Kopieren Sie in der Liste der X.509-Schlüssel die Zertifikats-ID des gewünschten X.509-Schlüssels. In diesem Beispiel lautet die Zertifikats-ID
0ff455a2708394633e4bb2f88002e3cd80cbd76f
: shell $ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com -
Um Ihren X.509-Signierschlüssel in Git festzulegen, fügen Sie den folgenden Text ein, und ersetzen Sie die zuvor kopierte Zertifikats-ID.
-
Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Hinweis: X.509-Schlüssel werden unter Linux nicht unterstützt. Die Konfiguration von Verschlüsselungs- und Signaturservices in gpgsm wird von GitHub Enterprise derzeit noch nicht unterstützt. Weitere Informationen finden Sie im Thema „gpgsm“ in der GnuPG-Dokumentation.
Git Ihren GPG-Schlüssel mitteilen
Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.
Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.
Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.
-
Open TerminalTerminalGit Bashthe terminal.
-
Führen Sie den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.
$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG
ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2
verwendet, indem Sie git config --global gpg.program gpg2
ausführen.
$ gpg --list-secret-keys --keyid-format LONG
/Users/hubot/.gnupg/secring.gpg
------------------------------------
sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10
-
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Fügen Sie Ihren GPG-Schlüssel zu Ihrem Bash-Profil hinzu. Kopieren Sie dazu folgenden Text, und fügen Sie ihn in das Profil ein:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Hinweis: Wenn Sie kein
.bash_profile
haben, fügt dieser Befehl Ihren GPG-Schlüssel zu.profile
hinzu.