Informarle a Git acerca de tu llave GPG
Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para obtener más información, consulta "Asociar un correo electrónico con tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Abra TerminalTerminalGit Bash.
-
Si has configurado previamente Git para usar un formato de clave diferente al firmar con
--gpg-sign
, quita esta configuración para que se use el formato predeterminado deopenpgp
.git config --global --unset gpg.format
-
Use el comando
gpg --list-secret-keys --keyid-format=long
para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.Shell gpg --list-secret-keys --keyid-format=long
gpg --list-secret-keys --keyid-format=long
Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar
gpg2 --list-keys --keyid-format LONG
para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que usegpg2
mediante la ejecución degit config --global gpg.program gpg2
. -
Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:Shell $ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
$ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
-
Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:git config --global user.signingkey 3AA5C34371567BD2
Como alternativa, puede que le interese utilizar una subclave. En este ejemplo, el id. de subclave de GPG es
4BB6D45482678BE3
:git config --global user.signingkey 4BB6D45482678BE3
Si utiliza varias claves y subclaves, debe anexar una marca de exclamación
!
a la clave para indicar a Git que esta es la clave preferida. A veces, es posible que tenga que evitar el signo de exclamación con una barra diagonal inversa:\!
. -
Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:
git config --global commit.gpgsign true
Para obtener más información, vea «Firmar confirmaciones».
-
Si no usa el conjunto de GPG, ejecute el comando siguiente en el shell de
zsh
para agregar la clave de GPG al archivo.zshrc
, si existe, o bien al archivo.zprofile
:$ if [ -r ~/.zshrc ]; then echo -e '\nexport GPG_TTY=$(tty)' >> ~/.zshrc; \ else echo -e '\nexport GPG_TTY=$(tty)' >> ~/.zprofile; fi
Como alternativa, si usa el shell de
bash
, ejecute este comando:$ if [ -r ~/.bash_profile ]; then echo -e '\nexport GPG_TTY=$(tty)' >> ~/.bash_profile; \ else echo -e '\nexport GPG_TTY=$(tty)' >> ~/.profile; fi
-
Opcionalmente, para que se le solicite que escriba un PIN o una frase de contraseña cuando sea necesario, instale
pinentry-mac
. Por ejemplo, con Homebrew:brew install pinentry-mac echo "pinentry-program $(which pinentry-mac)" >> ~/.gnupg/gpg-agent.conf killall gpg-agent
Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para más información, consulta "Asociar un correo electrónico con tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Abra TerminalTerminalGit Bash.
-
Si has configurado previamente Git para usar un formato de clave diferente al firmar con
--gpg-sign
, quita esta configuración para que se use el formato predeterminado deopenpgp
.git config --global --unset gpg.format
-
Use el comando
gpg --list-secret-keys --keyid-format=long
para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.Shell gpg --list-secret-keys --keyid-format=long
gpg --list-secret-keys --keyid-format=long
Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar
gpg2 --list-keys --keyid-format LONG
para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que usegpg2
mediante la ejecución degit config --global gpg.program gpg2
. -
Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:Shell $ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
$ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
-
Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:git config --global user.signingkey 3AA5C34371567BD2
Como alternativa, puede que le interese utilizar una subclave. En este ejemplo, el id. de subclave de GPG es
4BB6D45482678BE3
:git config --global user.signingkey 4BB6D45482678BE3
Si utiliza varias claves y subclaves, debe anexar una marca de exclamación
!
a la clave para indicar a Git que esta es la clave preferida. A veces, es posible que tenga que evitar el signo de exclamación con una barra diagonal inversa:\!
. -
Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:
git config --global commit.gpgsign true
Para obtener más información, vea «Firmar confirmaciones».
Si estás utilizando una clave GPG que coincide con tu identidad de confirmante y tu dirección de correo electrónico verificada asociada a tu cuenta de tu instancia de GitHub Enterprise Server, entonces puedes comenzar a firmar confirmaciones y etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para más información, consulta "Asociar un correo electrónico con tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Abra TerminalTerminalGit Bash.
-
Si has configurado previamente Git para usar un formato de clave diferente al firmar con
--gpg-sign
, quita esta configuración para que se use el formato predeterminado deopenpgp
.git config --global --unset gpg.format
-
Use el comando
gpg --list-secret-keys --keyid-format=long
para enumerar el formato largo de las claves de GPG para las que tiene una clave pública y privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.Shell gpg --list-secret-keys --keyid-format=long
gpg --list-secret-keys --keyid-format=long
Nota: Es posible que en algunas instalaciones de GPG en Linux sea necesario usar
gpg2 --list-keys --keyid-format LONG
para ver una lista de las claves existentes en su lugar. En este caso, también tendrá que configurar Git para que usegpg2
mediante la ejecución degit config --global gpg.program gpg2
. -
Desde la lista de llaves GPG, compia la forma larga de la ID de la llave GPG que quieres utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:Shell $ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
$ gpg --list-secret-keys --keyid-format=long /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot <hubot@example.com> ssb 4096R/4BB6D45482678BE3 2016-03-10
-
Para configurar tu llave de firma GPG principal en Git, pega el siguiente texto en sustitución de la ID de la llave GPG principal que quieras utilizar. En este ejemplo, el id. de clave de GPG es
3AA5C34371567BD2
:git config --global user.signingkey 3AA5C34371567BD2
Como alternativa, puede que le interese utilizar una subclave. En este ejemplo, el id. de subclave de GPG es
4BB6D45482678BE3
:git config --global user.signingkey 4BB6D45482678BE3
Si utiliza varias claves y subclaves, debe anexar una marca de exclamación
!
a la clave para indicar a Git que esta es la clave preferida. A veces, es posible que tenga que evitar el signo de exclamación con una barra diagonal inversa:\!
. -
Opcionalmente, para configurar Git para firmar todas las confirmaciones de forma predeterminada, escribe el siguiente comando:
git config --global commit.gpgsign true
Para obtener más información, vea «Firmar confirmaciones».
-
Para agregar la clave de GPG al archivo de inicio de
.bashrc
, ejecute el comando siguiente:[ -f ~/.bashrc ] && echo -e '\nexport GPG_TTY=$(tty)' >> ~/.bashrc
Indicación a Git acerca de tu clave SSH
Puedes usar una clave SSH existente para firmar confirmaciones y etiquetas, o generar una nueva específicamente para firmar. Para obtener más información, vea «Generación de una nueva clave SSH y adición al agente SSH».
Nota: La comprobación de la firma SSH está disponible en Git 2.34 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.
-
Abra TerminalTerminalGit Bash.
-
Configura Git para que use SSH a fin de firmar confirmaciones y etiquetas:
git config --global gpg.format ssh
-
Para configurar tu clave de firma SSH en Git, pega el texto siguiente sustituyendo /PATH/TO/.SSH/KEY.PUB por la ruta de la clave pública que quieras utilizar.
git config --global user.signingkey /PATH/TO/.SSH/KEY.PUB
Informarle a Git acerca de tu llave X.509
Puedes usar smimesign para firmar confirmaciones y etiquetas mediante S/MIME.
Nota: La comprobación de la firma S/MIME está disponible en Git 2.19 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.
-
Instale smimesign.
-
Abra TerminalTerminalGit Bash.
-
Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, use los comandos
git config gpg.x509.program
ygit config gpg.format
:-
Para utilizar S/MIME para firmar todos los repositorios:
git config --global gpg.x509.program smimesign git config --global gpg.format x509
-
Para utilizar S/MIME para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local gpg.x509.program smimesign git config --local gpg.format x509
En Git 2.18 o anterior, use el comando
git config gpg.program
: -
Para utilizar S/MIME para firmar todos los repositorios:
git config --global gpg.program smimesign
-
Para utilizar S/MIME para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local gpg.program smimesign
Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.
-
-
Si no usa una clave X.509 que coincida con la identidad del responsable de la confirmación, enumere las claves X.509 para las que tenga un certificado y una clave mediante el comando
smimesign --list-keys
.smimesign --list-keys
-
De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el id. de certificado es
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
-
Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.
-
Para utilizar tu llave X.509 para firmar todos los repositorios:
git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Para utilizar tu llave X.509 para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Informarle a Git acerca de tu llave X.509
Puedes usar smimesign para firmar confirmaciones y etiquetas mediante S/MIME.
Nota: La comprobación de la firma S/MIME está disponible en Git 2.19 o posterior. Para actualizar la versión de Git, vea el sitio web de Git.
-
Instale smimesign.
-
Abra TerminalTerminalGit Bash.
-
Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, use los comandos
git config gpg.x509.program
ygit config gpg.format
:-
Para utilizar S/MIME para firmar todos los repositorios:
git config --global gpg.x509.program smimesign git config --global gpg.format x509
-
Para utilizar S/MIME para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local gpg.x509.program smimesign git config --local gpg.format x509
En Git 2.18 o anterior, use el comando
git config gpg.program
: -
Para utilizar S/MIME para firmar todos los repositorios:
git config --global gpg.program smimesign
-
Para utilizar S/MIME para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local gpg.program smimesign
Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.
-
-
Si no usa una clave X.509 que coincida con la identidad del responsable de la confirmación, enumere las claves X.509 para las que tenga un certificado y una clave mediante el comando
smimesign --list-keys
.smimesign --list-keys
-
De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el id. de certificado es
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
-
Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.
-
Para utilizar tu llave X.509 para firmar todos los repositorios:
git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Para utilizar tu llave X.509 para firmar un repositorio único:
cd PATH-TO-REPOSITORY git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-