Files
hostbin/signature gpg
2025-05-04 18:08:38 +00:00

47 lines
1.4 KiB
Plaintext
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
Signer proprement les paquets binaires (propre mais plus complexe)
Si tu veux faire les choses à la Gentoo (propre + sécurisé) :
Il faut générer une clé GPG dédiée sur ton serveur binhost.
Configurer Portage pour signer tous les paquets binaires.
Distribuer la clé publique aux clients pour qu'ils puissent vérifier.
📋 Détail rapide pour Option 2 (Signer binaires)
Sur ton binhost :
Créer une clé GPG spéciale pour les binaires
gpg --full-generate-key
Type : RSA 4096 bits par exemple.
Pas besoin d'expiration si tu veux.
Exporter ta clé publique
gpg --armor --export ton@email.com > /etc/portage/gnupg/portage.gpg
Configurer Portage pour signer automatiquement
Dans /etc/portage/make.conf sur ton binhost :
FEATURES="buildpkg buildpkg-signing"
BINPKG_GPG_SIGNING_KEY="ID_DE_TA_CLE_GPG"
(Tu trouves lID de ta clé avec gpg --list-keys.)
Sur le client, importer ta clé publique :
gpg --import /chemin/vers/portage.gpg
Puis forcer la vérification GPG :
FEATURES="getbinpkg binpkg-verify binpkg-signature"
👉 Résultat : signature vérifiée automatiquement.
🚀 Résumé ultra clair
Ce que tu veux Que faire
Rapidement installer via FTP sans prise de tête FEATURES="getbinpkg -binpkg-signature -binpkg-verify" sur client
Installer proprement avec sécurité GPG Créer clé GPG + signer paquets + distribuer clé publique