Bonjour,
J’ai utilisé la même méthode que pour ton tuto et aussi la méthode de partage de clé via fichier. J’ai également testé via des clés RSA, DSA et RSA, DSA and Elgamal en 1024 et 2048, sous Lenny et Squeeze.
# gpg --gen-key
Choix: RSA (sign only)
Choix: 1024
Choix: y20 (Expiration 20 ans)
Param Real name: Nom
Param email: monemail@masociete.com
Param comment: Neant
Choix: O (pour validation
# gpg --list-key
/root/.gnupg/pubring.gpg
------------------------
pub 1024R/F5805929 2011-01-26 [expire: 2031-01-21]
uid Nom <monemail@masociete.com>
sub 1024R/EFBFDC6D 2011-01-26 [expire: 2031-01-21]
Je configure mon fichier conf/distributions, (je spécifie la clé, m’enfin pas nécessaire si il y en a qu’une, on peut mettre yes)
...
SignWith: F5805929
Je signe mon dépot
je rentre mon passphrase
Ce que je faisais avant pour distribuer ma clé:
[code]# gpg -a --output key-server_package.asc --export F5805929
gpg --no-default-keyring --keyring key-server_package.gpg --import key-server_package.asc[/code]
je dépose key-server_package.gpg à la racine du serveur de depot et lors du déploiement je lance la commande
############################################################
Ce que j’ai fais pour le serveur sks:
j’ai suivi ton tuto
[code]# apt-get install sks
sks build
chown -Rc debian-sks:debian-sks /var/lib/sks/DB[/code]
modification du fichier /etc/default/sks passage param a yes pour le démarrage
[code]# /etc/init.d/sks start
sks merge /root/.gnupg/pubring.gpg
Loading keys...
1 keys loaded, 0 files left
DB time: 0.00 min. Total time: 0.00 min.
Loading keys...
sks cleandb
/etc/init.d/sks restart[/code]
Puis sur le client
ou
ne fonctionne pas
Je me suis dis pourquoi pas utiliser ma première méthode d’extraction de clé et la mettre dans le serveur sks:
# sks merge key-server_package.gpg
Loading keys...
1 keys loaded, 0 files left
DB time: 0.00 min. Total time: 0.00 min.
Loading keys...
Ne fonctionne pas sur le client
############################################################
A partir d’une station ubuntu j’ai généré une clé puis une publication de la clé sur un serveur distant.
Sur le poste client je teste:
Je vois bien la clé
Sur mon serveur j’importe la clé:
je vérifie que j’ai bien la clé:
[code]# gpg --list-key
/root/.gnupg/pubring.gpg
------------------------
pub 1024R/F5805929 2011-01-26 [expire: 2031-01-21]
uid Support Data monemail@masociete.com
sub 1024R/EFBFDC6D 2011-01-26 [expire: 2031-01-21]
pub 1024R/24C6BA3D 2011-01-27
uid Support Data <monemail@masociete.com>
sub 1024R/DFD0BE4B 2011-01-27[/code]
Je configure mon fichier conf/distributions, là je spécifie la clé parce que j’ai pas fait le ménage il faut sélectionner la clé qui vient du serveur sks
...
SignWith: 24C6BA3D
Je signe mon dépot
je rentre mon passphrase
Enfin, je suis en cours pour la suite, j’ai vu que l’on avait un fichier gpg.conf avec la liste des serveurs sks. Je pense que le rajouter là permettrait au apt de rechercher la signature lors du parcours du sources.list.
En passant as tu une méthode pour importer les packages sans saisir le passphrase a chaque fois… J’ai fais un script mais il doit bien y avoir quelque chose a faire…
J’espère avoir répondu à ta question