Warum hast Du denn die tee-Pipe komplett entfernt? Ich wäre dafür, beide Möglichkeiten zu erwähnen.
Baustelle/apt/Schlüsselverwaltung
Wikiteam
Anmeldungsdatum: Beiträge: 1129 |
|
Supporter, Wikiteam
(Themenstarter)
Anmeldungsdatum: Beiträge: 16818 |
Mit welchem Ziel? |
Wikiteam
Anmeldungsdatum: Beiträge: 1129 |
|
Supporter, Wikiteam
(Themenstarter)
Anmeldungsdatum: Beiträge: 16818 |
Brauchen wir die da wirklich? Dann könnten wir in haufenweise Artikeln 20 Varianten anbieten, Standardkram zu erledigen. |
Wikiteam
Anmeldungsdatum: Beiträge: 1129 |
Ab hier haben wir die 20 Varianten doch mit 10 dividiert, das ist doch nicht zu viel? Theoretisch ist diese Variante natürlich auch im verlinkten Artikel präsent.. |
Supporter, Wikiteam
(Themenstarter)
Anmeldungsdatum: Beiträge: 16818 |
Ich bin da dagegen, denn es verkompliziert die Sache nur - ohne einen wirklichen Nutzen. |
Wikiteam
Anmeldungsdatum: Beiträge: 1129 |
Ok, dann kommt der Artikel jetzt so ins Wiki. |
Wikiteam
Anmeldungsdatum: Beiträge: 1129 |
Artikel ist im Wiki. Backlinks gerne noch erweitern. |
Anmeldungsdatum: Beiträge: 2627 |
Im verlinkten Artikel von inuxuprising ist das Verzeichnis /usr/share/keyrings/. Dort steht:
Und dann:
Auch fostips gibt /usr/share/keyrings/ als Verzeichnis für Fremdquellen-Schlüssel an: Oder mal bei Canonical direkt nachschauen? Dort wird es bei Mandatory Signed-By gezeigt: /usr/share/keyrings/ als Ausblick auf Ubuntu Version 24.04 im Rahmen vom DEB822 Source List Format. Hat jemand einen direkten Draht zu Canonical und kann mal anfragen was Canoncal zum Verzeichnis für die Schlüssel sagt? Bleibt es bei /usr/share/keyrings/? |
Anmeldungsdatum: Beiträge: 2627 |
Es hat mir keine Ruhe gelassen, so kann ich nicht schlafen. Also habe ich nochmal mein Google-Kung-Fu benutzt und fand auch bei Microsoft für die Installation und aktuell halten von Microsoft Teams in der offiziellen Dokumentation das Verzeichnis für die Schlüssel unter /usr/share/keyrings/ vor. Die Microsoft-Webseite zeigt diese Information nur an, wenn Javascript und Cookies erlaubt werden. Hier zum Beispiel und zur Bequemlichkeit fürs Terminal mal rüberkopiert: curl https://packages.microsoft.com/keys/microsoft.asc | sudo gpg --dearmor -o /usr/share/keyrings/microsoft-archive-keyring.gpg sudo sh -c 'echo "deb [arch=amd64 signed-by=/usr/share/keyrings/microsoft-archive-keyring.gpg] https://packages.microsoft.com/repos/ms-teams stable main" > /etc/apt/sources.list.d/teams.list' sudo apt update sudo apt install teams Ich verwende kein Microsoft Teams, aber im Zuge der Corona-Geschichte hat sich solch eine Anwendung wohl durchaus verbreitet. |
Anmeldungsdatum: Beiträge: 2726 |
Um M$-Teams auf Linux zu installieren muss nur das Paket teams_1.5.00.10453_amd64.deb heruntergeladen und installiert werden. Es muss kein Schlüssel manuell installiert werden. D.h., der Schlüssel wird vom Paket verwaltet. In dem Fall ist dann /usr/share/keyrings/ auch das richtige Verzeichnis. |
Anmeldungsdatum: Beiträge: 2627 |
Falsch! Schau mal in das teams_1.5.00.10453_amd64.deb Paket hinein, das ist ganz trickreich, im postinst Script ist der ASCII armored Key enthalten, der wird dann vom postinst Script in den /etc/apt/trusted.gpg.d/microsoft.gpg GPG-Key umgewandelt. file /etc/apt/trusted.gpg.d/microsoft.gpg /etc/apt/trusted.gpg.d/microsoft.gpg: OpenPGP Public Key Version 4, Created Wed Oct 28 23:21:48 2015, RSA (Encrypt or Sign, 2048 bits); User ID; Signature; OpenPGP Certificate Dort bleibt der dann auch wenn Microsoft Teams komplett mit purge entfernt wird. In der /etc/apt/sources.list.d/teams.list Datei hingegen ist kein signed-by Eintrag. cat /etc/apt/sources.list.d/teams.list ### THIS FILE IS AUTOMATICALLY CONFIGURED ### # You may comment out this entry, but any other modifications may be lost. deb [arch=amd64] https://packages.microsoft.com/repos/ms-teams stable main Es ist also genau das falsche Verhalten. Genau das, das sicherheitsbedenklich ist, bei Drittanbieter Repositories. Bequem ist es aber, so wie es Microsoft für seine Teams Kunden macht. Guckt ja kaum einer so genau nach. Man könnte wohl auch sagen: andersherum ist es richtig. Wer hat bloß diese Verwirrung im WineHQ gestiftet? Ich wars nicht. |
Anmeldungsdatum: Beiträge: 2627 |
Noch ein Beispiel: das von vielen gescholtene Nvidia macht es deutlich richtiger, Nvidia bietet zwar ein DEB-Paket an, welches den Schlüssel und die Source List installiert, das ist aber ein dezidiertes Paket für den Schlüssel und die Source List für CUDA. In diesem Nvidia CUDA Repository sind auch properitären nvidia-driver für Ubuntu enthalten. Es ist ganz klar ein Drittanbieter Repository: Die Anleitung für den Nvidia CUDA Repository Schlüssel gibt es dort zu lesen vom Drittanbieter: Schaut man in das cuda-keyring_1.0-1_all.deb hinein, dann kann man im postinst Script lesen, wie es den alten Schlüssel aus dem Schlüsselring entfernt: #! /bin/sh set -e case "$1" in configure) keyexists="$(GNUPGHOME=/dev/null gpg /etc/apt/trusted.gpg 2>/dev/null | grep -i 7fa2af80)" || true if [ ! -f "/etc/apt/trusted.gpg" ] || [ ! "$keyexists" ]; then removeKey="sudo apt-key del 7fa2af80" cat <<EOM A deprecated public CUDA GPG key appear to be installed. To remove the key, run this command: $removeKey EOM fi ;; esac exit 0 Im data Archiv innerhalb des DEB-Pakets findet sich dann die Verzeichnishierachie abgebildet, wohin es die Source List cuda-ubuntu2204-x86_64.list installiert: ls -1 /etc/apt/sources.list.d/cuda-ubuntu2204-x86_64.list /etc/apt/sources.list.d/cuda-ubuntu2204-x86_64.list Wo es das Pinning setzt, damit die CUDA Pakete etwas mehr Priorität haben: ls -1 /etc/apt/preferences.d/cuda-ubuntu2204 /etc/apt/preferences.d/cuda-ubuntu2204 Und wo der Schlüssel für das Drittanbieter Repositry hingehört: ls -1 /usr/share/keyrings/cuda-archive-keyring.gpg /usr/share/keyrings/cuda-archive-keyring.gpg Die Metapakete für den nvidia-driver machen das nicht. Das dezidierte Schlüsselpaket für CUDA hingegen macht es richtig, und setzt, wie es für 2024 geplant ist als Pflicht für jedes Repository, das "signed-by=/usr/share/keyrings/" in die Source List für das Drittanbieter Repository. Das DEB822 Source List Format ist es noch nicht, denn das kollidiert ja noch mit den Verwaltungswerkzeugen der Ubuntu User, wie etwa software-properties, Ubuntu-release-upgrader, command-not-found, aptdaemon, ansible, apt-clone, apturl, Curtin, Cloud-init. cat /etc/apt/sources.list.d/cuda-ubuntu2204-x86_64.list deb [signed-by=/usr/share/keyrings/cuda-archive-keyring.gpg] https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2204/x86_64/ / Frage doch mal bitte eine dritte Person, also weder ich noch UlfZibis bei Canonical nach, wo die Schlüssel für das "signed-by=" der Source List nun hingehören. Wäre ja ungeschickt, wenn dieses Forum, das zwar im deutschsprachigen Raum reichweitenstark sein mag, womöglich noch Canonical und dem Rest der Welt in Sachen Ubuntu zuwider läuft. |
Anmeldungsdatum: Beiträge: 2726 |
Es ist also noch schlimmer, als ich dachte. Dafür sind wir ja Linux-Nutzer, weil wir wissen, wo man bei WinzigWeich dran ist. |
Anmeldungsdatum: Beiträge: 2726 |
Paket-verwaltete Schlüssel –> /usr/share/keyrings/ CUDA macht es also richtig. Manuell verwaltete Schlüssel –> /etc/apt/keyrings/ WineHQ macht es demnächst also auch richtig.
Genau so sehe ich es auch. |