Где хранить закрытый ключ на сервере сборки Linux
На моем сервере сборки Debian 3.2.54-2 я хотел бы подписать артефакты сборки (файлы JAR) своим закрытым ключом, чтобы гарантировать их подлинность.
Я создал закрытый ключ secring.gpg
используя GnuPG и защитил его паролем. Я использую Дженкинса и Грэдла для автоматического построения и подписи. Я должен передать Gradle местоположение secring.gpg
так что он может подписать банки, но я не уверен, где их поставить.
Есть ли какие-либо соглашения или лучшие практики в этом отношении?
Я просмотрел соответствующие вопросы и погуглил вопрос, но это не дало мне никаких ответов.
Я новичок в вопросах безопасности, поэтому, если я смогу предоставить какую-либо дополнительную информацию, пожалуйста, дайте мне знать.
Благодарю.
1 ответ
Я должен передать Gradle местоположение secring.gpg, чтобы он мог подписать JAR-файлы, но я не уверен, где его поставить.
Есть ли какие-либо соглашения или лучшие практики в этом отношении?
Единственное, что близко к "стандартному" в этом отношении, - это поместить вашу связку ключей в точечную папку в домашнем каталоге любого пользователя, которому необходим доступ к нему.
Убедитесь, что права доступа установлены таким образом, что только рассматриваемый пользователь имеет доступ на чтение и запись к файлу.