Help us understand the problem. What is going on with this article?

Keybaseに登録した鍵を使ってmacOSでgitの署名付きcommitをする(実践記録)

はじめに

どうも‪✋(´・ᴗ・` )‬
題名の通り, 署名付きcommitをKeybaseとともにやりましょうというお話です。

Keybase の鍵で GitHub のコミットに Verified バッジをつける - Qiita
基本的には上記の記事の実践記録になります。
書かれている手順を実施しながら, 私みたいな初学者向けに設定の根拠等を自分なりに調べたのでそれをまとめてみました。

手順

Keybaseのインストール

Keybaseを使って鍵の管理をしたいので, インストールしていなければインストールしておきます。
公式サイトからインストーラーをダウンロードしてインストールしてください。
The App - Install Macos | Keybase Docs

GPG_TTYの設定

この後で使用するGnuPGというソフトウェアに使っているシェルの場所を教えるために, 下記の手順で環境変数 GPG_TTY を設定します。
これを設定しないとGnuPGがどのシェルから入力を読み取ったら良いかわからず, Inappropriate ioctl for device というエラーが出てしまいます。

① .zshrc 等, 利用しているシェルの設定ファイルを開きます。
② 下記を追加します。

GPG_TTY=$(tty)
export GPG_TTY

③ 設定ファイルを再読み込みします

$ source .zshrc

必要なソフトウェアのインストール

① 下記のコマンドを実行し, GnuPGとpinentry-macをインストールします。
GnuPGは暗号化ソフト, pinentry-macは秘密鍵のパスフレーズを入力する際に使用するソフトです。

$ brew install gnupg pinentry-mac

② GnuPGの設定ファイルを格納するフォルダを作成します。

$ mkdir ~/.gnupg

③ 下記のコマンドを実行して ~/.gnupg 配下の設定ファイルに設定値を書き込み, GnuPGにpinentry-macの場所を教えてあげます

$ echo "pinentry-program `which pinentry-mac`" > ~/.gnupg/gpg-agent.conf

④ GPG Agentを再起動します。

$ gpgconf --kill gpg-agent

Keybaseから鍵をインポート

① Keybaseから公開鍵をエクスポートし, それをGnuPGにインポートします。

$ keybase pgp export | gpg --import

② Keybaseから秘密鍵をエクスポートし, それをGnuPGにインポートします。
秘密鍵のパスフレーズを訊かれたら適宜設定します。

$ keybase pgp export --secret | gpg --allow-secret-key --import

スクリーンショット 2019-11-16 19.31.21.png

こんな感じの表示が出ればOKです。

gpg: 鍵****************:"Ray Nanamiya <****@***.***>"変更なし

gpg: 鍵4F7AF2B0AF315E05: 秘密鍵をインポートしました
gpg:           処理数の合計: 1
gpg:               変更なし: 1
gpg:       秘密鍵の読み込み: 1
gpg:     秘密鍵のインポート: 1

github.comに公開鍵情報を登録する

まだgithub.comに公開鍵情報を登録していなければ登録します。

① 公開鍵をコピーするために, Keybaseの自身のプロフィールページに行き, ここをクリックします。
スクリーンショット 2019-11-22 14.31.37.png

② ここに表示されている文字列をコピーします。
スクリーンショット 2019-11-22 14.31.49.png

③ Githubの自身のプロフィールページにアクセスし, 画面右上のSettingsをクリックします。
スクリーンショット 2019-11-22 14.32.37.png

④ 「New GPG Key」をクリックしてコピーしたGPGキーを登録します。
スクリーンショット 2019-11-22 17.43.54.png

gitの設定

最後に, 必要な設定をgitに入れ込みます。

鍵情報の登録

① 下記のコマンドを実行して鍵情報を確認します。
この時, メールアドレスがgitにcommitする時のメールアドレスと一致していないといけませんのでご注意ください。

$ gpg --list-secret-keys
gpg: *警告*: homedir '/Users/***/.gnupg'の安全でない許可
/Users/***/.gnupg/pubring.kbx
-----------------------------
sec   rsa4096 2019-09-29 [SC] [有効期限: 2035-09-25]
      E474************************************
uid           [  不明  ] Ray Nanamiya <***@***.***>
ssb   rsa4096 2019-09-29 [E] [有効期限: 2035-09-25]

② E474から始まる文字列をgitに登録します。

$ git config --global user.signingkey E474************************************

GnuPGのパス設定

① 下記のコマンドを実行してgitにGnuPGの場所を教えてあげます。

$ git config --global gpg.program `which gpg`

最後に

以上の手順を踏めばGPGキーで署名したコミットをすることができるようになります。
署名つきコミットをする場合は

$ git commit -S -m "***"

のように -S オプションを利用します。

参考資料

rumrais1n
Web系企業のコーポレートエンジニア Webデザイナーの夢を見ている💭 属性: WindowsServer / Windows / CentOS / Ubuntu / macOS / PowerShell / XenDesktop / ESXi / Java / Illustrator / Photoshop / HTML5 / CSS3
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした