Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-05-23. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Artikelversion: Enterprise Server 2.17

Git Deinen Signaturschlüssel mitteilen

Für die lokale Signatur von Commits musst Du Git den für die Signatur verwendeten GPG- oder X.509-Schlüssel mitteilen.

Inhalt dieses Artikels

Git Deinen GPG-Schlüssel mitteilen

Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Führe den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format LONG

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format LONG
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  5. Wenn Du die GPG-Suite nicht verwendest, füge den nachfolgenden Text ein, um den GPG-Schlüssel Deinem Bash-Profil hinzuzufügen:

    $ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile
    $ echo 'export GPG_TTY=$(tty)' >> ~/.profile

    Hinweis: Wenn Du kein .bash_profile hast, fügt dieser Befehl Deinen GPG-Schlüssel zu .profile hinzu.

Git über Deinen X.509-Schlüssel informieren

Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..

  1. Installiere smimesign.
  2. Öffne TerminalTerminalGit Bash.
  3. Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.x509.program smimesign
    $ git config --global gpg.format x509
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.x509.program smimesign
    $ git config --local gpg.format x509
    Führe in Git 2.18 oder früher den Befehl git config gpg.program aus:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.program smimesign
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.program smimesign
    Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.
  1. Wenn Du keinen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, solltest Du durch Ausführen des Befehls smimesign --list-keys die X.509-Schlüssel auflisten, für die Du über ein Zertifikat und über einen privaten Schlüssel verfügst.
    $ smimesign --list-keys
  2. Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f:
    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
  3. Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
  • Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
  • Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Git Deinen GPG-Schlüssel mitteilen

Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Führe den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format LONG

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format LONG
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2

Git über Deinen X.509-Schlüssel informieren

Du kannst smimesign verwenden, um Commits und Tags mit S/MIME anstelle von GPG zu signieren.

Hinweis: Die S/MIME-Signaturüberprüfung ist in Git 2.19 oder höher verfügbar. Informationen zur Aktualisierung Deiner Git-Version findest Du auf der Git-Website..

  1. Installiere smimesign.
  2. Öffne TerminalTerminalGit Bash.
  3. Lege fest, dass Git S/MIME zum Signieren von Commits und Tags verwendet. Verwende in Git 2.19 oder höher die Befehle git config gpg.x509.program und git config gpg.format:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.x509.program smimesign
    $ git config --global gpg.format x509
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.x509.program smimesign
    $ git config --local gpg.format x509
    Führe in Git 2.18 oder früher den Befehl git config gpg.program aus:
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global gpg.program smimesign
  • Führe den folgenden Befehl aus, um S/MIME zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local gpg.program smimesign
    Wenn Du einen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, kannst Du Commits und Tags signieren.
  1. Wenn Du keinen X.509-Schlüssel verwendest, der mit Deiner Beitragender-Identität übereinstimmt, solltest Du durch Ausführen des Befehls smimesign --list-keys die X.509-Schlüssel auflisten, für die Du über ein Zertifikat und über einen privaten Schlüssel verfügst.
    $ smimesign --list-keys
  2. Kopiere die Zertifikats-ID des gewünschten X.509-Schlüssels aus der Liste der X.509-Schlüssel. In diesem Beispiel lautet die Zertifikats-ID 0ff455a2708394633e4bb2f88002e3cd80cbd76f:
    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
  3. Um Deinen X.509-Signaturschlüssel in Git festzulegen, füge den folgenden Text ein, und ersetze die zuvor kopierte Zertifikats-ID.
  • Um Deinen X.509-Schlüssel zum Signieren sämtlicher Repositorys zu verwenden:
    $ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
  • Um Deinen X.509-Schlüssel zum Signieren eines einzelnen Repositorys zu verwenden:
    $ cd /path/to/my/repository
    $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f

Hinweis: X.509-Schlüssel werden unter Linux nicht unterstützt. Die Konfiguration von Verschlüsselungs- und Signaturservices in gpgsm wird von GitHub Enterprise derzeit noch nicht unterstützt. Weitere Informationen findest Du im Thema „gpgsm“ in der GnuPG-Dokumentation.

Git Deinen GPG-Schlüssel mitteilen

Wenn Du einen GPG-Schlüssel verwendest, der mit Deiner Beitragender-Identität und Deiner verifizierten und mit Deinem GitHub Enterprise-Konto verknüpften E-Mail-Adresse übereinstimmt, kannst Du beginnen, Commits und Tags zu signieren.

Wenn Du keinen GPG-Schlüssel hast, der Deiner Beitragender-Identität entspricht, musst Du Deinen Schlüssel mit einer E-Mail-Adresse verknüpfen. Weitere Informationen findest Du unter „E-Mail-Adresse mit Deinem GPG-Schlüssel verknüpfen“.

Wenn Du mehrere GPG-Schlüssel hast, musst Du Git mitteilen, welcher zu verwenden ist.

  1. Öffne TerminalTerminalGit Bash.

  2. Führe den Befehl gpg --list-secret-keys --keyid-format LONG aus, um die GPG-Schlüssel aufzulisten, für die Du über einen öffentlichen und privaten Schlüssel verfügst. Zum Signieren von Commits oder Tags ist ein privater Schlüssel erforderlich.

    $ gpg --list-secret-keys --keyid-format LONG

    Hinweis: Einige GPG-Installationen auf Linux verlangen möglicherweise, dass der Befehl gpg2 --list-keys --keyid-format LONG gebraucht wird, um stattdessen eine Liste Deiner vorhandenen Schlüssel anzuzeigen. In diesem Fall musst Du konfigurieren, dass Git gpg2 verwendet, indem Du git config --global gpg.program gpg2 ausführen.

  3. Kopiere aus der Liste der GPG-Schlüssel die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ gpg --list-secret-keys --keyid-format LONG
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot 
    ssb   4096R/42B317FD4BA89E7A 2016-03-10
  4. Um Deinen GPG-Signaturschlüssel in Git festzulegen, fügst Du den nachfolgenden Text ein und ersetzt die GPG-Schlüssel-ID, die Du verwenden möchtest. Im folgenden Beispiel lautet die GPG-Schlüssel-ID 3AA5C34371567BD2:

    $ git config --global user.signingkey 3AA5C34371567BD2
  5. Um Deinen GPG-Schlüssel zu Deinem Bash-Profil hinzuzufügen, füge den folgenden Text ein:

    $ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile
    $ echo 'export GPG_TTY=$(tty)' >> ~/.profile

    Hinweis: Wenn Du kein .bash_profile hast, fügt dieser Befehl Deinen GPG-Schlüssel zu .profile hinzu.

Weiterführende Informationen

Menschliche Unterstützung einholen

Du kannst das Gesuchte nicht finden?

Kontakt