Informarle a Git acerca de tu clave de firma
Para firmar confirmaciones de forma local, le debes informar a Git que hay una llave GPG or X.509 que quieres usar.
En este artículo
- Informarle a Git acerca de tu llave GPG
- Informarle a Git acerca de tu llave X.509
- Informarle a Git acerca de tu llave GPG
- Informarle a Git acerca de tu llave X.509
- Informarle a Git acerca de tu llave GPG
- Leer más
Informarle a Git acerca de tu llave GPG
Si estás usando una llave GPG que coincida con la identidad de la persona que confirma el cambio y tu dirección de correo electrónico verificada con tu cuenta de GitHub Enterprise, puedes comenzar a firmar confirmaciones y firmar etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para obtener más información, consulta "Asociar un correo electrónico a tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Open TerminalTerminalGit Bash.
-
Utiliza el comando
gpg --list-secret-keys --keyid-format LONG
para enumerar las llaves GPG para las cuales tienes tanto una llave pública como privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.$ gpg --list-secret-keys --keyid-format LONG
Nota: Algunas instalaciones GPG en Linux pueden requerir que uses
gpg2 --list-keys --keyid-format LONG
para visualizar una lista de tus llaves existentes en su lugar. En este caso también deberás configurar Git para que usegpg2
by runninggit config --global gpg.program gpg2
. -
From the list of GPG keys, copy the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Si no estás utilizando GPG Suite, pega el texto que aparece a continuación para agregar la llave GPG a tu perfil bash:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Nota: Si no tienes
.bash_profile
, este comando agrega tu llave GPG al.profile
.
Informarle a Git acerca de tu llave X.509
Puedes usar smimesign para firmar confirmaciones y etiquetas utilizando S/MIME en lugar de GPG.
Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.
-
Instala smimesign.
-
Open TerminalTerminalGit Bash.
-
Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, utiliza los comandos
git config gpg.x509.program
ygit config gpg.format
:
-
Para utilizar S/MIME para firmar todos los repositorios:
$ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
-
Para utilizar S/MIME para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509
En Git 2.18 o inferior, utiliza el comando
git config gpg.program
: -
Para utilizar S/MIME para firmar todos los repositorios:
$ git config --global gpg.program smimesign
-
Para utilizar S/MIME para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local gpg.program smimesign
Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.
-
Si no estás utilizando una llave X.509 que coincide con tu identidad de persona que confirmar el cambio, enumera las llaves X.509 para las cuales tienes tanto un certificado como una llave privada utilizando el comando
smimesign --list-keys
.$ smimesign --list-keys
-
De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el ID del certificado es
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
- Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.
-
Para utilizar tu llave X.509 para firmar todos los repositorios:
$ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Para utilizar tu llave X.509 para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Informarle a Git acerca de tu llave GPG
Si estás usando una llave GPG que coincide con la identidad de la persona que confirma el cambio y con tu dirección de correo electrónico verificada asociada a tu GitHub Enterprise cuenta, puedes comenzar a firmar confirmaciones y firmar etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para obtener más información, consulta "Asociar un correo electrónico a tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Open TerminalTerminalGit Bash.
-
Utiliza el comando
gpg --list-secret-keys --keyid-format LONG
para enumerar las llaves GPG para las cuales tienes tanto una llave pública como privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.$ gpg --list-secret-keys --keyid-format LONG
Nota: Algunas instalaciones GPG en Linux pueden requerir que uses
gpg2 --list-keys --keyid-format LONG
para visualizar una lista de tus llaves existentes en su lugar. En este caso también deberás configurar Git para que usegpg2
by runninggit config --global gpg.program gpg2
. -
From the list of GPG keys, copy the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
Informarle a Git acerca de tu llave X.509
Puedes usar smimesign para firmar confirmaciones y etiquetas utilizando S/MIME en lugar de GPG.
Note: S/MIME signature verification is available in Git 2.19 or later. To update your version of Git, see the Git website.
-
Instala smimesign.
-
Open TerminalTerminalGit Bash.
-
Configura Git para que use S/MIME para firmar confirmaciones y etiquetas. En Git 2.19 o posterior, utiliza los comandos
git config gpg.x509.program
ygit config gpg.format
:
-
Para utilizar S/MIME para firmar todos los repositorios:
$ git config --global gpg.x509.program smimesign $ git config --global gpg.format x509
-
Para utilizar S/MIME para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local gpg.x509.program smimesign $ git config --local gpg.format x509
En Git 2.18 o inferior, utiliza el comando
git config gpg.program
: -
Para utilizar S/MIME para firmar todos los repositorios:
$ git config --global gpg.program smimesign
-
Para utilizar S/MIME para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local gpg.program smimesign
Si estás utilizando una llave X.509 que coincide con tu identidad de persona que confirma el cambio, puedes comenzar firmando confirmaciones y etiquetas.
-
Si no estás utilizando una llave X.509 que coincide con tu identidad de persona que confirmar el cambio, enumera las llaves X.509 para las cuales tienes tanto un certificado como una llave privada utilizando el comando
smimesign --list-keys
.$ smimesign --list-keys
-
De la lista de llaves X.509, copia el ID del certificado de la llave X.509 que desearías utilizar. En este ejemplo, el ID del certificado es
0ff455a2708394633e4bb2f88002e3cd80cbd76f
:$ smimesign --list-keys ID: 0ff455a2708394633e4bb2f88002e3cd80cbd76f S/N: a2dfa7e8c9c4d1616f1009c988bb70f Algorithm: SHA256-RSA Validity: 2017-11-22 00:00:00 +0000 UTC - 2020-11-22 12:00:00 +0000 UTC Issuer: CN=DigiCert SHA2 Assured ID CA,OU=www.digicert.com,O=DigiCert Inc,C=US Subject: CN=Octocat,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US Emails: octocat@github.com
- Para configurar tu llave de firma X.509 en Git, pega el texto de abajo, sustituyendo el ID del certificado que copiaste anteriormente.
-
Para utilizar tu llave X.509 para firmar todos los repositorios:
$ git config --global user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
-
Para utilizar tu llave X.509 para firmar un repositorio único:
$ cd /path/to/my/repository $ git config --local user.signingkey 0ff455a2708394633e4bb2f88002e3cd80cbd76f
Nota: Linux no admite claves X.509. Puedes configurar gpgsm para proporcionar servicios de cifrado y firma. Sin embargo, actualmente no es compatible con GitHub Enterprise. Para obtener más información, consulta el tema gpgsm en la documentación de GnuPG.
Informarle a Git acerca de tu llave GPG
Si estás usando una llave GPG que coincide con la identidad de la persona que confirma el cambio y con tu dirección de correo electrónico verificada asociada a tu GitHub Enterprise cuenta, puedes comenzar a firmar confirmaciones y firmar etiquetas.
Si no tienes una llave GPG que coincida con la identidad de la persona que confirma el cambio, debes asociar un correo electrónico a una llave existente. Para obtener más información, consulta "Asociar un correo electrónico a tu llave GPG".
Si tienes múltiples llaves GPG, le debes decir a Git cuál utilizar.
-
Open TerminalTerminalGit Bash.
-
Utiliza el comando
gpg --list-secret-keys --keyid-format LONG
para enumerar las llaves GPG para las cuales tienes tanto una llave pública como privada. Se requiere una llave privada para registrar confirmaciones o etiquetas.$ gpg --list-secret-keys --keyid-format LONG
Nota: Algunas instalaciones GPG en Linux pueden requerir que uses
gpg2 --list-keys --keyid-format LONG
para visualizar una lista de tus llaves existentes en su lugar. En este caso también deberás configurar Git para que usegpg2
by runninggit config --global gpg.program gpg2
. -
From the list of GPG keys, copy the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ gpg --list-secret-keys --keyid-format LONG /Users/hubot/.gnupg/secring.gpg ------------------------------------ sec 4096R/3AA5C34371567BD2 2016-03-10 [expires: 2017-03-10] uid Hubot
ssb 4096R/42B317FD4BA89E7A 2016-03-10 -
To set your GPG signing key in Git, paste the text below, substituting in the GPG key ID you'd like to use. En este ejemplo, el ID de la llave GPG es
3AA5C34371567BD2
:$ git config --global user.signingkey 3AA5C34371567BD2
-
Para agregar tu llave GPG a tu perfil bash, pega el texto que aparece a continuación:
$ test -r ~/.bash_profile && echo 'export GPG_TTY=$(tty)' >> ~/.bash_profile $ echo 'export GPG_TTY=$(tty)' >> ~/.profile
Nota: Si no tienes
.bash_profile
, este comando agrega tu llave GPG al.profile
.