« GnuPG Web Key Directory : partage de clés gpg par le web » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
 
(4 versions intermédiaires par le même utilisateur non affichées)
Ligne 20 : Ligne 20 :
</pre>
</pre>


Le but est de récupérer l'ID de 32 caractères issu de l'empreinte SHA1 encodé en Z-base32 de la partie locale de l'email (avant le @). Ici l'ID est '''s8y7oh5xrdpu9psba3i5ntk64ohouhga''' (c'est le même dans les deux cas uniquement parce que les deux emails sont me@).
Le but est de récupérer l'ID de 32 caractères issu de l'empreinte SHA1 encodé en Z-base32 de la partie locale de l'email (avant le @). <br>Ici l'ID est '''s8y7oh5xrdpu9psba3i5ntk64ohouhga''' (c'est le même dans les deux cas uniquement parce que les deux emails sont me@).
<br><br>
<br><br>


Ligne 26 : Ligne 26 :
Ce wiki ne couvre que la mise a disposition de clé en WKD en direct-mode, qui nécessitera que vos clés soient accessibles à l'url <code>http://domain1.tld/.well-known/openpgpkey/hu/</code> (et réciproque avec domain2.tld).<br>
Ce wiki ne couvre que la mise a disposition de clé en WKD en direct-mode, qui nécessitera que vos clés soient accessibles à l'url <code>http://domain1.tld/.well-known/openpgpkey/hu/</code> (et réciproque avec domain2.tld).<br>
Le advanced-mode est un peu plus complexe et nécessité un certificat SSL trusted (letsencrypt par exemple) pour un sous-domaine <code>openpgpkey.domain1.tld</code> (et réciproque avec domain2.tld).<br>
Le advanced-mode est un peu plus complexe et nécessité un certificat SSL trusted (letsencrypt par exemple) pour un sous-domaine <code>openpgpkey.domain1.tld</code> (et réciproque avec domain2.tld).<br>
Notez que pour le direct-mode, assurez-vous que le sous-domaine <code>openpgpkey.domain1.tld</code> n'existe pas et que votre dns ne répond pas aux wildcards. Si vous utilisez les wildcards, il faut insérer dans la zone dns un champt <code>TXT RR</code> vide pour le sous-domaine <code>openpgpkey</code>.
Notez que pour le direct-mode, assurez-vous que le sous-domaine <code>openpgpkey.domain1.tld</code> n'existe pas et que votre dns ne répond pas aux wildcards. Si vous utilisez les wildcards, il faut insérer dans la zone dns un champt <code>TXT RR</code> vide pour le sous-domaine <code>openpgpkey</code>.<br>
Note : vous pouvez aussi utiliser un serveur externe en mode advanced : <code>openpgpkey.domain1.tld. 300    IN      CNAME  wkd.keys.openpgp.org.</code>
<br><br>
<br><br>


Ligne 44 : Ligne 45 :




Il ne vous reste plus qu'à exporter votre clé publique sur votre site web de manière qu'elle soit accessible à l'URL <code>https://domain.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code> et <code>https://domain2.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code>
Il ne vous reste plus qu'à exporter votre clé publique sur votre site web de manière qu'elle soit accessible à l'URL <code>https://domain.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code> et <code>https://domain2.tld/.well-known/openpgpkey/hu/s8y7oh5xrdpu9psba3i5ntk64ohouhga</code><br>
Notez que la clé doit être sous le format binaire et non pas ASCII armored.
<br>
<br>


Ligne 50 : Ligne 52 :
<pre>
<pre>
gpg --export me@domain1.tld > s8y7oh5xrdpu9psba3i5ntk64ohouhga
gpg --export me@domain1.tld > s8y7oh5xrdpu9psba3i5ntk64ohouhga
scp s8y7oh5xrdpu9psba3i5ntk64ohouhga webuser@domain1:/path/to/.well-known/openpgpkey/hu/
</pre>
</pre>
Assurez-vous évidemment que les permissions permettent bien au serveur web de lire le fichier.
Pour plus d'informations :
* https://wiki.gnupg.org/WKD
* https://wiki.gnupg.org/WKDHosting
4 224

modifications

Menu de navigation