Где хранить закрытый ключ на сервере сборки Linux

На моем сервере сборки Debian 3.2.54-2 я хотел бы подписать артефакты сборки (файлы JAR) своим закрытым ключом, чтобы гарантировать их подлинность.

Я создал закрытый ключ secring.gpg используя GnuPG и защитил его паролем. Я использую Дженкинса и Грэдла для автоматического построения и подписи. Я должен передать Gradle местоположение secring.gpg так что он может подписать банки, но я не уверен, где их поставить.

Есть ли какие-либо соглашения или лучшие практики в этом отношении?

Я просмотрел соответствующие вопросы и погуглил вопрос, но это не дало мне никаких ответов.

Я новичок в вопросах безопасности, поэтому, если я смогу предоставить какую-либо дополнительную информацию, пожалуйста, дайте мне знать.

Благодарю.

1 ответ

Решение

Я должен передать Gradle местоположение secring.gpg, чтобы он мог подписать JAR-файлы, но я не уверен, где его поставить.

Есть ли какие-либо соглашения или лучшие практики в этом отношении?

Единственное, что близко к "стандартному" в этом отношении, - это поместить вашу связку ключей в точечную папку в домашнем каталоге любого пользователя, которому необходим доступ к нему.

Убедитесь, что права доступа установлены таким образом, что только рассматриваемый пользователь имеет доступ на чтение и запись к файлу.

Другие вопросы по тегам