Previous: La cadena de herramientas de GCC, Up: Desarrollo [Contents][Index]
guix git authenticate
La orden guix git authenticate
verifica una revisión de Git
siguiendo las mismas reglas que con los canales
(see verificación de canales). Es decir,
empezando en una revisión dada, se asegura que todas las revisiones
posteriores están firmadas por una clave OpenPGP cuya huella aparece en el
archivo .guix-authorizations de su revisión o revisiones antecesoras.
Encontrará útil esta orden si mantiene un canal. Pero de hecho, este sistema de verificación es útil en un contexto más amplio, por lo que quizá quiera usarlo para repositorios de Git que no estén relacionados con Guix.
La sintaxis general es:
guix git authenticate revisión firma [opciones…]
By default, this command authenticates the Git checkout in the current directory; it outputs nothing and exits with exit code zero on success and non-zero on failure. commit above denotes the first commit where authentication takes place, and signer is the OpenPGP fingerprint of public key used to sign commit. Together, they form a channel introduction (see channel introduction). On your first successful run, the introduction is recorded in the .git/config file of your checkout, allowing you to omit them from subsequent invocations:
guix git authenticate [options…]
Should you have branches that require different introductions, you can
specify them directly in .git/config. For example, if the branch
called personal-fork
has a different introduction than other
branches, you can extend .git/config along these lines:
[guix "authentication-personal-fork"] introduction-commit = cabba936fd807b096b48283debdcddccfea3900d introduction-signer = C0FF EECA BBA9 E6A8 0D1D E643 A2A0 6DF2 A33A 54FA keyring = keyring
The first run also attempts to install pre-push and post-merge hooks, such
that guix git authenticate
is invoked as soon as you run
git push
, git pull
, and related commands; it does not
overwrite preexisting hooks though.
The command-line options described below allow you to fine-tune the process.
--repository=directorio
-r directorio
Usa el repositorio Git en directorio en vez del directorio actual.
--keyring=referencia
-k referencia
Carga el anillo de claves desde referencia, la rama de referencia como
por ejemplo origin/keyring
o mi-anillo-de-claves
. La rama debe
contener las claves públicas de OpenPGP en archivos .key, binarios o
con “armadura ASCII’. De manera predeterminada el anillo de claves se
carga de la rama con nombre keyring
.
--end=commit
Authenticate revisions up to commit.
--stats
Muestra las estadísticas de firmas de revisiones tras finalizar.
--cache-key=clave
Las revisiones verificadas previamente se almacenan en un archivo bajo ~/.cache/guix/authentication. Esta opción fuerza el almacenamiento en el archivo clave de dicho directorio.
--historical-authorizations=archivo
De manera predeterminada, cualquier revisión cuyo antecesor o antecesores carezcan del archivo .guix-authorizations no se considera auténtica. En contraste, esta opción considera las autorizaciones en archivo para cualquier revisión que carezca de .guix-authorizations. El formato de archivo es el mismo que el de .guix-authorizations (see formato de .guix-authorizations).
Previous: La cadena de herramientas de GCC, Up: Desarrollo [Contents][Index]