Skip to main content

Эта версия GitHub Enterprise Server была прекращена 2026-04-09. Исправления выпускаться не будут даже при критических проблемах безопасности. Для повышения производительности, повышения безопасности и новых функций выполните обновление до последней версии GitHub Enterprise Server. Чтобы получить справку по обновлению, обратитесь в службу поддержки GitHub Enterprise.

Сведения о проверке подписи фиксации

С помощью GPG, SSH или S/MIME можно подписывать теги и фиксации локально. Эти теги или фиксации помечены как проверенные на GitHub и другие пользователи могут быть уверены в том, что изменения приходят из надежного источника.

Сведения о проверке подписи фиксации

Вы можете локально подписывать фиксации и теги, чтобы обеспечить для других пользователей уверенность в происхождении внесенных изменений. Если у фиксации или тега есть подпись GPG, SSH или S/MIME, которая является криптографически проверяемой, GitHub помечает фиксацию или тег "Проверено".

Снимок экрана: фиксация в списке фиксаций для репозитория. "Проверено" выделено оранжевым контуром.

Если фиксация или тег имеют подпись, которая не может быть проверена, GitHub помечает фиксацию или тег "Unverified".

Для большинства отдельных пользователей GPG или SSH будет лучшим выбором для подписывания фиксаций. Подписи S/MIME обычно требуются в контексте более крупной организации. Подписи SSH создавать проще всего. Вы даже можете передать существующий ключ проверки подлинности в GitHub для использования в качестве ключа подписи. Создание ключа подписывания GPG сложнее создания ключа SSH, но в GPG есть функции, отсутствующие у SSH. Если ключ GPG больше не используется, может истечь срок его действия или он может быть отозван. Подпись GPG может включать сведения об истечении срока действия или отмене.

Проверка подписи для перемещения из одной ветви в другую и слияния

При использовании варианта Перемещение и слияние для запроса на вытягивание важно помнить, что фиксации в головной ветви добавляются в базовую ветвь без проверки подписи фиксации. При использовании этого варианта GitHub создает измененную фиксацию, используя данные и содержимое исходной фиксации. Это означает, что GitHub не создает новую фиксацию и не может подписать ее как обычный пользователь системы. GitHub не имеет доступа к закрытым ключам для подписывания этой фиксации, поэтому не может подписать фиксацию от имени пользователя.

Чтобы обойти это ограничение, следует переместить изменения из одной ветви в другую и объединить их локально, а затем отправить изменения в базовую ветвь запроса на вытягивание.

Дополнительные сведения см. в разделе О методах слияния на GitHub.

Администраторы репозитория могут принудительно применить обязательное подписание фиксации в ветви, чтобы заблокировать все неподписанные и непроверенные фиксации. Дополнительные сведения см. в разделе Сведения о защищенных ветвях.

Вы можете проверить состояние проверки подписанных фиксаций или тегов на GitHub и просмотреть, почему подписи фиксации могут быть непроверены. Дополнительные сведения см. в разделе Проверка состояния проверки сигнатуры фиксации и тега.

Если администратор сайта включил подписывание веб-фиксации, GitHub автоматически будет использовать GPG для подписывания фиксаций, которые вы делаете с помощью веб-интерфейса. Фиксации, подписанные GitHub, будут иметь проверенное состояние. Вы можете проверить подпись локально с помощью открытого ключа, доступного по адресу https://HOSTNAME/web-flow.gpg. Дополнительные сведения см. в разделе Настройка подписи веб-фиксации.

Проверка GPG подписи фиксации

Вы можете использовать GPG для подписывания фиксаций с помощью ключа GPG, который вы создаете самостоятельно.

GitHub использует библиотеки OpenPGP для подтверждения того, что ваши локальные подписанные фиксации и теги криптографически проверяются на открытый ключ, добавленный в учетную запись на ваш экземпляр GitHub Enterprise Server.

Чтобы подписать фиксации с помощью GPG и проверить эти фиксации на GitHub, выполните следующие действия:

  1.        [Проверьте наличие существующих ключей GPG](/authentication/managing-commit-signature-verification/checking-for-existing-gpg-keys).
    
  2.        [Создайте новый ключ GPG](/authentication/managing-commit-signature-verification/generating-a-new-gpg-key).
    
  3.        [Добавьте GPG-ключ в свой GitHub аккаунт](/authentication/managing-commit-signature-verification/adding-a-gpg-key-to-your-github-account)
    
  4.        [Расскажите в Git о ключе для подписывания](/authentication/managing-commit-signature-verification/telling-git-about-your-signing-key).
    
  5.        [Подпишите фиксации](/authentication/managing-commit-signature-verification/signing-commits).
    
  6.        [Подпишите теги](/authentication/managing-commit-signature-verification/signing-tags).
    

Проверка подписи фиксаций SSH

Вы можете использовать SSH для подписывания фиксаций с помощью ключа SSH, который вы создаете самостоятельно. Дополнительные сведения см. в справочной документации по Git.user.Signingkey Если вы уже используете ключ SSH для проверки подлинности с помощью GitHub, вы также можете отправить этот же ключ еще раз для использования в качестве ключа подписи. Количество ключей подписывания, которые можно добавить в учетную запись, не ограничено.

GitHub использует ssh_data, open source библиотеку Ruby, чтобы подтвердить, что ваши локально подписанные коммиты и теги криптографически проверяются по публичному ключу, добавленному в аккаунт на ваш экземпляр GitHub Enterprise Server.

Примечание.

Проверка подписи SSH доступна в Git 2.34 или более поздней версии. Сведения об обновлении версии Git см. на веб-сайте Git.

Чтобы подписать фиксации с помощью SSH и проверить эти фиксации на GitHub, выполните следующие действия:

  1.        [Проверьте существующие ключи SSH](/authentication/connecting-to-github-with-ssh/checking-for-existing-ssh-keys)
    
  2.        [Создание нового ключа SSH](/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent)
    
  3.        [Добавьте ключ SSH для подписи в свой GitHub аккаунт](/authentication/connecting-to-github-with-ssh/adding-a-new-ssh-key-to-your-github-account)
    
  4.        [Расскажите в Git о ключе для подписывания](/authentication/managing-commit-signature-verification/telling-git-about-your-signing-key).
    
  5.        [Подпишите фиксации](/authentication/managing-commit-signature-verification/signing-commits).
    
  6.        [Подпишите теги](/authentication/managing-commit-signature-verification/signing-tags).
    

Проверка S/MIME подписи фиксации

Вы можете использовать S/MIME для подписывания фиксаций с помощью ключа X.509, выданного вашей организацией.

GitHub использует пакет ca-certificates Debian, то же хранилище доверия, используемое браузерами Mozilla, чтобы убедиться, что ваши локальные подписанные фиксации и теги криптографически проверяются на открытый ключ в доверенном корневом сертификате.

Примечание.

Проверка подписи S/MIME доступна в Git 2.19 или более поздней версии. Сведения об обновлении версии Git см. на веб-сайте Git.

Чтобы подписать фиксации с помощью S/MIME и проверить эти фиксации на GitHub, выполните следующие действия:

  1.        [Расскажите в Git о ключе для подписывания](/authentication/managing-commit-signature-verification/telling-git-about-your-signing-key).
    
  2.        [Подпишите фиксации](/authentication/managing-commit-signature-verification/signing-commits).
    
  3.        [Подпишите теги](/authentication/managing-commit-signature-verification/signing-tags).
    

Не нужно отправлять открытый ключ в GitHub.

Дополнительные материалы