Skip to main content

Esta versión de GitHub Enterprise Server se discontinuará el 2024-08-29. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Informarle a Git acerca de tu clave de firma

Para firmar las confirmaciones localmente, debes informar a Git de que hay una clave de GPG, SSH o X.509 que quieres utilizar.

Platform navigation

Informarle a Git acerca de tu llave GPG

Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.

Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para más información, consulta "Asociar un correo electrónico con tu llave GPG".

Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.

  1. Abra TerminalTerminalGit Bash.

  2. Si has configurado previamente Git para usar un formato de clave diferente al firmar con --gpg-sign, quita esta configuración para que se use el formato predeterminado de openpgp.

    git config --global --unset gpg.format
    
  3. Use el comando gpg --list-secret-keys --keyid-format=long para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.

    Shell
    gpg --list-secret-keys --keyid-format=long
    

    Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar gpg2 --list-keys --keyid-format LONG para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que use gpg2 mediante la ejecución de git config --global gpg.program gpg2.

  4. Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    Shell
    
    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot <hubot@example.com>
    ssb   4096R/4BB6D45482678BE3 2016-03-10
    
  5. Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    git config --global user.signingkey 3AA5C34371567BD2
    

    Como alternativa, al establecer una subclave, incluye el sufijo !. En este ejemplo, el id. de subclave de GPG es 4BB6D45482678BE3:

    git config --global user.signingkey 4BB6D45482678BE3!
    
  6. Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:

    git config --global commit.gpgsign true
    

    Para obtener más información, vea «Firmar confirmaciones».

  7. Si no usa el conjunto de GPG, ejecute el comando siguiente en el shell de zsh para agregar la clave de GPG al archivo .zshrc, si existe, o bien al archivo .zprofile:

    $ if [ -r ~/.zshrc ]; then echo -e '\nexport GPG_TTY=$(tty)' >> ~/.zshrc; \
      else echo -e '\nexport GPG_TTY=$(tty)' >> ~/.zprofile; fi
    

    Como alternativa, si usa el shell de bash, ejecute este comando:

    $ if [ -r ~/.bash_profile ]; then echo -e '\nexport GPG_TTY=$(tty)' >> ~/.bash_profile; \
      else echo -e '\nexport GPG_TTY=$(tty)' >> ~/.profile; fi
    
  8. Opcionalmente, para que se le solicite que escriba un PIN o una frase de contraseña cuando sea necesario, instale pinentry-mac. Por ejemplo, con Homebrew:

    brew install pinentry-mac
    echo "pinentry-program $(which pinentry-mac)" >> ~/.gnupg/gpg-agent.conf
    killall gpg-agent
    

Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.

Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para más información, consulta "Asociar un correo electrónico con tu llave GPG".

Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.

  1. Abra TerminalTerminalGit Bash.

  2. Si has configurado previamente Git para usar un formato de clave diferente al firmar con --gpg-sign, quita esta configuración para que se use el formato predeterminado de openpgp.

    git config --global --unset gpg.format
    
  3. Use el comando gpg --list-secret-keys --keyid-format=long para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.

    Shell
    gpg --list-secret-keys --keyid-format=long
    

    Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar gpg2 --list-keys --keyid-format LONG para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que use gpg2 mediante la ejecución de git config --global gpg.program gpg2.

  4. Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    Shell
    
    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot <hubot@example.com>
    ssb   4096R/4BB6D45482678BE3 2016-03-10
    
  5. Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    git config --global user.signingkey 3AA5C34371567BD2
    

    Como alternativa, al establecer una subclave, incluye el sufijo !. En este ejemplo, el id. de subclave de GPG es 4BB6D45482678BE3:

    git config --global user.signingkey 4BB6D45482678BE3!
    
  6. Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:

    git config --global commit.gpgsign true
    

    Para obtener más información, vea «Firmar confirmaciones».

Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.

Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para más información, consulta "Asociar un correo electrónico con tu llave GPG".

Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.

  1. Abra TerminalTerminalGit Bash.

  2. Si has configurado previamente Git para usar un formato de clave diferente al firmar con --gpg-sign, quita esta configuración para que se use el formato predeterminado de openpgp.

    git config --global --unset gpg.format
    
  3. Use el comando gpg --list-secret-keys --keyid-format=long para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.

    Shell
    gpg --list-secret-keys --keyid-format=long
    

    Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar gpg2 --list-keys --keyid-format LONG para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que use gpg2 mediante la ejecución de git config --global gpg.program gpg2.

  4. Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    Shell
    
    $ gpg --list-secret-keys --keyid-format=long
    /Users/hubot/.gnupg/secring.gpg
    ------------------------------------
    sec   4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10]
    uid                          Hubot <hubot@example.com>
    ssb   4096R/4BB6D45482678BE3 2016-03-10
    
  5. Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es 3AA5C34371567BD2:

    git config --global user.signingkey 3AA5C34371567BD2
    

    Como alternativa, al establecer una subclave, incluye el sufijo !. En este ejemplo, el id. de subclave de GPG es 4BB6D45482678BE3:

    git config --global user.signingkey 4BB6D45482678BE3!
    
  6. Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:

    git config --global commit.gpgsign true
    

    Para obtener más información, vea «Firmar confirmaciones».

  7. Para agregar la clave de GPG al archivo de inicio de .bashrc, ejecute el comando siguiente:

    [ -f ~/.bashrc ] && echo -e '\nexport GPG_TTY=$(tty)' >> ~/.bashrc
    

Indicación a Git acerca de tu clave SSH

Puedes usar una clave SSH existente para firmar confirmaciones y etiquetas, o generar una nueva específicamente para firmar. Para obtener más información, vea «Generación de una nueva clave SSH y adición al agente SSH».

Nota: La comprobación de la firma SSH está disponible en Git 2.34 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.

  1. Abra TerminalTerminalGit Bash.

  2. Configura Git para que use SSH a fin de firmar confirmaciones y etiquetas:

    git config --global gpg.format ssh
    
  3. Para configurar tu clave de firma SSH en Git, pega el texto siguiente sustituyendo /PATH/TO/.SSH/KEY.PUB por la ruta de la clave pública que quieras utilizar.

    git config --global user.signingkey /PATH/TO/.SSH/KEY.PUB
    

Informarle a Git acerca de tu llave X.509

Puedes usar smimesign para firmar confirmaciones y etiquetas mediante S/MIME.

Nota: La comprobación de la firma S/MIME está disponible en Git 2.19 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.

  1. Instale smimesign.

  2. Abra TerminalTerminalGit Bash.

  3. Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, use los comandos git config gpg.x509.program y git config gpg.format:

    • Para utilizar S/MIME para firmar todos los repositorios:

      git config --global gpg.x509.program smimesign
      git config --global gpg.format x509
      
    • Para utilizar S/MIME para firmar un repositorio único:

      cd PATH-TO-REPOSITORY
      git config --local gpg.x509.program smimesign
      git config --local gpg.format x509
      

      En Git 2.18 o anterior, use el comando git config gpg.program:

    • Para utilizar S/MIME para firmar todos los repositorios:

      git config --global gpg.program smimesign
      
    • Para utilizar S/MIME para firmar un repositorio único:

      cd  PATH-TO-REPOSITORY
      git config --local gpg.program smimesign
      

      Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.

  4. Si no usa una clave X.509 que coincida con la identidad del responsable de la confirmación, enumere las claves X.509 para las que tenga un certificado y una clave mediante el comando smimesign --list-keys.

    smimesign --list-keys
    
  5. De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el id. de certificado es 0ff455a2708394633e4bb2f88002e3cd80cbd76f:

    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
    
  6. Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.

    • Para utilizar tu llave X.509 para firmar todos los repositorios:

      git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
      
    • Para utilizar tu llave X.509 para firmar un repositorio único:

      cd  PATH-TO-REPOSITORY
      git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
      

Informarle a Git acerca de tu llave X.509

Puedes usar smimesign para firmar confirmaciones y etiquetas mediante S/MIME.

Nota: La comprobación de la firma S/MIME está disponible en Git 2.19 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.

  1. Instale smimesign.

  2. Abra TerminalTerminalGit Bash.

  3. Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, use los comandos git config gpg.x509.program y git config gpg.format:

    • Para utilizar S/MIME para firmar todos los repositorios:

      git config --global gpg.x509.program smimesign
      git config --global gpg.format x509
      
    • Para utilizar S/MIME para firmar un repositorio único:

      cd PATH-TO-REPOSITORY
      git config --local gpg.x509.program smimesign
      git config --local gpg.format x509
      

      En Git 2.18 o anterior, use el comando git config gpg.program:

    • Para utilizar S/MIME para firmar todos los repositorios:

      git config --global gpg.program smimesign
      
    • Para utilizar S/MIME para firmar un repositorio único:

      cd  PATH-TO-REPOSITORY
      git config --local gpg.program smimesign
      

      Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.

  4. Si no usa una clave X.509 que coincida con la identidad del responsable de la confirmación, enumere las claves X.509 para las que tenga un certificado y una clave mediante el comando smimesign --list-keys.

    smimesign --list-keys
    
  5. De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el id. de certificado es 0ff455a2708394633e4bb2f88002e3cd80cbd76f:

    $ smimesign --list-keys
                 ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f
                S/N: a2dfa7e8c9c4d1616f1009c988bb70f
          Algorithm: SHA256-RSA
           Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC
             Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US
            Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US
             Emails: octocat@github.com
    
  6. Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.

    • Para utilizar tu llave X.509 para firmar todos los repositorios:

      git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
      
    • Para utilizar tu llave X.509 para firmar un repositorio único:

      cd  PATH-TO-REPOSITORY
      git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
      

Información adicional