Artikelversion: Enterprise Server 2.17
Git Deinen Signaturschlüssel mitteilen
Für die lokale Signatur von Commits musst Du Git den für die Signatur verwendeten GPG- oder X.509-Schlüssel mitteilen.
Git Deinen GPG-Schlüssel mitteilen
Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.
Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.
Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.
-
Öffne TerminalTerminalGit Bash.
-
Führe den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl
gpg2 --list-keys --keyid-format LONG
gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Gitgpg2
verwendet, indem Dugit config --global gpg.program gpg2
ausführen. -
Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Wenn Du die GPG-Suite nicht verwendest, füge den nachfolgenden Text ein, um den GPG-Schlüssel Deinem Bash-Profil hinzuzufügen:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Hinweis: Wenn Du kein
.bash_profile
hast, fügt dieser Befehl Deinen GPG-Schlüssel zu.profile
hinzu.
Git über Deinen X.509-Schlüssel informieren
Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.
Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..
- Installiere smimesign.
- Öffne TerminalTerminalGit Bash.
- Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle
git config gpg.x509.program
undgit config gpg.format
:
- Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
- Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
Führe in Git 2.18 oder früher den Befehl$ cd /path/to/my/repository $ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509
git config gpg.program
aus: - Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global gpg.program smimesign
- Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.$ cd /path/to/my/repository $ git config --local gpg.program smimesign
- Wenn Du keinen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, solltest Du durch Ausführen des Befehls
smimesign --list-keys
die X.509-Schlüssel auflisten, für die Du über ein Zertifikat und über einen privaten Schlüssel verfügst.$ smimesign --list-keys
- Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
- Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
- Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
- Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
$ cd /path/to/my/repository $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Git Deinen GPG-Schlüssel mitteilen
Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.
Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.
Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.
-
Öffne TerminalTerminalGit Bash.
-
Führe den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl
gpg2 --list-keys --keyid-format LONG
gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Gitgpg2
verwendet, indem Dugit config --global gpg.program gpg2
ausführen. -
Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
Git über Deinen X.509-Schlüssel informieren
Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.
Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..
- Installiere smimesign.
- Öffne TerminalTerminalGit Bash.
- Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle
git config gpg.x509.program
undgit config gpg.format
:
- Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
- Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
Führe in Git 2.18 oder früher den Befehl$ cd /path/to/my/repository $ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509
git config gpg.program
aus: - Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global gpg.program smimesign
- Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.$ cd /path/to/my/repository $ git config --local gpg.program smimesign
- Wenn Du keinen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, solltest Du durch Ausführen des Befehls
smimesign --list-keys
die X.509-Schlüssel auflisten, für die Du über ein Zertifikat und über einen privaten Schlüssel verfügst.$ smimesign --list-keys
- Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
- Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
- Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
$ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
- Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
$ cd /path/to/my/repository $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Hinweis: X.509-Schlüssel werden unter Linux nicht unterstützt. Die Konfiguration von Verschlüsselungs- und Signaturservices in gpgsm wird von GitHub Enterprise derzeit noch nicht unterstützt. Weitere Informationen findest Du im Thema „gpgsm“ in der GnuPG-Dokumentation.
Git Deinen GPG-Schlüssel mitteilen
Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.
Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.
Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.
-
Öffne TerminalTerminalGit Bash.
-
Führe den Befehl
gpg --list-secret-keys --keyid-format LONG
aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.$ gpg --list-secret-keys --keyid-format LONG
Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl
gpg2 --list-keys --keyid-format LONG
gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Gitgpg2
verwendet, indem Dugit config --global gpg.program gpg2
ausführen. -
Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Um Deinen GPG-Schlüssel zu Deinem Bash-Profil hinzuzufügen, füge den folgenden Text ein:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Hinweis: Wenn Du kein
.bash_profile
hast, fügt dieser Befehl Deinen GPG-Schlüssel zu.profile
hinzu.
Weiterführende Informationen
- „Nach vorhandenen GPG-Schlüsseln suchen“
- „Einen neuen GPG-Schlüssel erzeugen“
- „Eine verifizierte E-Mail-Adresse in Deinem GPG-Schlüssel verwenden“
- „Einen neuen GPG-Schlüssel zu Deinem GitHub-Konto hinzufügen“
- „Eine E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“
- „Commits signieren“
- „Tags signieren“