Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen finden Sie in unserer englischsprachigen Dokumentation.
Artikelversion: Enterprise Server 2.15

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2019-10-16. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Git Ihren Signaturschlüssel mitteilen

Für die lokale Signatur von Commits müssen Sie Git den für die Signatur verwendeten GPG- oder X.509-Schlüssel mitteilen.

Git Ihren GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.

Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.

  1. Open TerminalTerminalGit Bashthe terminal.

  2. Führen Sie den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

$ gpg --list-secret-keys --keyid-format LONG

Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2 verwendet, indem Sie git config --global gpg.program gpg2 ausführen.

1. From the list of GPG keys, copy the GPG key ID you'd like to use. In this example, the GPG key ID is `3AA5C34371567BD2`:
$ gpg --list-secret-keys --keyid-format LONG
  /Users/hubot/.gnupg/secring.gpg
  ------------------------------------
  sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
  uid                          Hubot 
  ssb   4096R/42B317FD4BA89E7A 2016-03-10
  1. To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  2. Sie können hierzu die GPG-Suite verwenden. Andernfalls müssen Sie den nachfolgenden Text in Ihr Bash-Profil einfügen, um Ihren GPG-Schlüssel hinzuzufügen:

    $ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile
    $ echo 'export GPG_TTY=$(tty)' >> ~/.profile

    Hinweis: Wenn Sie kein .bash_profile haben, fügt dieser Befehl Ihren GPG-Schlüssel zu .profile hinzu.

Git über Ihren X.509-Schlüssel informieren

Sie können smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.

  1. Installieren Sie smimesign. 1. Open TerminalTerminalGit Bashthe terminal.

  2. Legen Sie fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwenden Sie in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509 Führen Sie in Git 2.18 oder früher den Befehl

    `git config gpg.program` aus:
  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.program smimesign

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.program smimesign Wenn Sie einen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, können Sie Commits und Tags signieren.

  1. Wenn Sie keinen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, sollten Sie durch Ausführen des Befehls smimesign --list-keys die X.509-Schlüssel auflisten, für die Sie über ein Zertifikat und über einen privaten Schlüssel verfügen. shell $ smimesign --list-keys

  2. Kopieren Sie in der Liste der X.509-Schlüssel die Zertifikats-ID des gewünschten X.509-Schlüssels. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f: shell $ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com

  3. Um Ihren X.509-Signierschlüssel in Git festzulegen, fügen Sie den folgenden Text ein, und ersetzen Sie die zuvor kopierte Zertifikats-ID.

  • Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

  • Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Git Ihren GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.

Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.

  1. Open TerminalTerminalGit Bashthe terminal.

  2. Führen Sie den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

$ gpg --list-secret-keys --keyid-format LONG

Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2 verwendet, indem Sie git config --global gpg.program gpg2 ausführen.

1. From the list of GPG keys, copy the GPG key ID you'd like to use. In this example, the GPG key ID is `3AA5C34371567BD2`:
$ gpg --list-secret-keys --keyid-format LONG
  /Users/hubot/.gnupg/secring.gpg
  ------------------------------------
  sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
  uid                          Hubot 
  ssb   4096R/42B317FD4BA89E7A 2016-03-10
  1. To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2

Git über Ihren X.509-Schlüssel informieren

Sie können smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.

  1. Installieren Sie smimesign. 1. Open TerminalTerminalGit Bashthe terminal.

  2. Legen Sie fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwenden Sie in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509 Führen Sie in Git 2.18 oder früher den Befehl

    `git config gpg.program` aus:
  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global gpg.program smimesign

  • Führen Sie den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local gpg.program smimesign Wenn Sie einen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, können Sie Commits und Tags signieren.

  1. Wenn Sie keinen X.509-Schlüssel verwenden, der mit Ihrer Beitragenderidentität übereinstimmt, sollten Sie durch Ausführen des Befehls smimesign --list-keys die X.509-Schlüssel auflisten, für die Sie über ein Zertifikat und über einen privaten Schlüssel verfügen. shell $ smimesign --list-keys

  2. Kopieren Sie in der Liste der X.509-Schlüssel die Zertifikats-ID des gewünschten X.509-Schlüssels. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f: shell $ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com

  3. Um Ihren X.509-Signierschlüssel in Git festzulegen, fügen Sie den folgenden Text ein, und ersetzen Sie die zuvor kopierte Zertifikats-ID.

  • Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden: shell $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

  • Führen Sie den folgenden Befehl aus, um Ihren X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden: shell $ cd /path/to/my/repository$ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Hinweis: X.509-Schlüssel werden unter Linux nicht unterstützt. Die Konfiguration von Verschlüsselungs- und Signaturservices in gpgsm wird von GitHub Enterprise derzeit noch nicht unterstützt. Weitere Informationen finden Sie im Thema „gpgsm“ in der GnuPG-Dokumentation.

Git Ihren GPG-Schlüssel mitteilen

Wenn Sie einen GPG-Schlüssel verwenden, der mit Ihrer Beitragenderidentität und Ihrer verifizierten und mit Ihrem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, können Sie beginnen, Commits und Tags zu signieren.

Wenn Sie keinen GPG-Schlüssel haben, der Ihrer Committeridentität entspricht, müssen Sie Ihren Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen finden Sie unter „E-Mail-Adresse mit Ihrem GPG-Schlüssel verknüpfen“.

Wenn Sie mehrere GPG-Schlüssel haben, müssen Sie Git mitteilen, welchen Sie verwenden.

  1. Open TerminalTerminalGit Bashthe terminal.

  2. Führen Sie den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Sie über einen öffentlichen und privaten Schlüssel verfügen. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

$ gpg --list-secret-keys --keyid-format LONG

Hinweis: Für einige GPG-Installationen auf Linux muss möglicherweise stattdessen der Befehl gpg2 --list-keys --keyid-format LONG ausgeführt werden, um eine Liste Ihrer vorhandenen Schlüssel anzuzeigen. In diesem Fall müssen Sie konfigurieren, dass Git gpg2 verwendet, indem Sie git config --global gpg.program gpg2 ausführen.

1. From the list of GPG keys, copy the GPG key ID you'd like to use. In this example, the GPG key ID is `3AA5C34371567BD2`:
$ gpg --list-secret-keys --keyid-format LONG
  /Users/hubot/.gnupg/secring.gpg
  ------------------------------------
  sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
  uid                          Hubot 
  ssb   4096R/42B317FD4BA89E7A 2016-03-10
  1. To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. In this example, the GPG key ID is 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  2. Fügen Sie Ihren GPG-Schlüssel zu Ihrem Bash-Profil hinzu. Kopieren Sie dazu folgenden Text, und fügen Sie ihn in das Profil ein:

    $ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile
    $ echo 'export GPG_TTY=$(tty)' >> ~/.profile

    Hinweis: Wenn Sie kein .bash_profile haben, fügt dieser Befehl Ihren GPG-Schlüssel zu .profile hinzu.

Weiterführende Informationen

Menschliche Unterstützung einholen

Sie können das Gesuchte nicht finden?

Kontakt