Scroll to navigation

APT-TRANSPORT-HTTP(1) APT APT-TRANSPORT-HTTP(1)

NOME

apt-transport-https - Transporte do APT para descarregar via Protocolo Seguro HTTP (HTTPS)

DESCRIÇÃO

Este transporte do APT permite o uso de repositórios acedidos via HTTP Secure protocol (HTTPS), também chamado de HTTP sobre TLS. Está disponível por predefinição desde o apt 1.5 e estava disponível antes no pacote apt-transport-https. Note que um transporte nunca é chamado directamente por um utilizador mas usado pelas ferramentas do APT com base na configuração do utilizador.

HTTP é por si próprio um protocolo de transporte não encriptado (comprove apt-transport-http(1)), o qual, sendo indicado pelo S acrescentado, fica embrulhado numa camada encriptada conhecida por Transport Layer Security (TLS) para disponibilizar encriptação fim-para-fim. Um atacante com habilidades suficientes pode mesmo assim observar os colegas de comunicação e uma análise mais profunda à comunicação encriptada pode mesmo assim revelar detalhes importantes. Uma visão geral sobre métodos de transporte disponíveis alternativos é dada em sources.list(5).

OPÇÕES

O protocolo HTTPS é baseado no protocolo HTTP, assim todas as opções suportadas pelo apt-transport-http(1) são também suportadas via Acquire::https e irão usa por predefinição os mesmos valores especificados para Acquire::http. Esta manual irá apenas documentar as opções únicas para https.

Credenciais do Servidor

By default all certificates trusted by the system (see ca-certificates package) are used for the verification of the server certificate. An alternative certificate authority (CA) can be configured with the Acquire::https::CAInfo option and its host-specific option Acquire::https::host::CAInfo. The CAInfo option specifies a file made up of CA certificates (in PEM format) concatenated together to create the chain which APT should use to verify the path from your self-signed root certificate. If the remote server provides the whole chain during the exchange, the file need only contain the root certificate. Otherwise, the whole chain is required. If you need to support multiple authorities, the only way is to concatenate everything.

A custom certificate revocation list (CRL) can be configured with the options Acquire::https::CRLFile and Acquire::https::host::CRLFile. As with the previous option, a file in PEM format needs to be specified.

Desactivar a segurança

Durante a autenticação do servidor, se a verificação do certificado falhar por alguma razão (expirada, revogada, intermediários, etc), a ligação falha. Isto é obviamente o que você espera em todos os casos e o que o valor predefinido (true) da opção Acquire::https::Verify-Peer e o que a variante especifica da máquina fornece. Se você sabe exactamente o que está a fazer, definir esta opção para "false" permite saltar a verificação de certificado de peer e concluir a transação com sucesso. Mais uma vez, esta opção serve para objectivos de depuração e testes apenas pois ela remove toda a segurança fornecida pelo uso de HTTPS.

De modo semelhante a opção Acquire::https::Verify-Host e a sua variante especifica de máquina pode ser usada para desactivar uma funcionalidade de segurança. O certificado fornecido pelo servidor inclui a identidade do servidor a qual deve corresponder ao nome DNS usado para lhe aceder. Por predefinição, e como pedido por RFC 2818, o nome do mirror é verificado contra a identidade encontrada no certificado. Este comportamento predefinido é seguro e não deve ser alterado, ,mas se você sabe que o servidor que está a usar tem um nome DNS que não corresponde à identidade no seu certificado, você pode definir a opção para "false", o que irá impedir que a comparação seja feita.

Autenticação do cliente

Para além de suportar autenticação baseada em palavra-passe (veja apt_auth.conf(5)) o HTTPS também suporta autenticação baseada em certificados do cliente via Acquire::https::SSLCert e Acquire::https::SSLKey. Estes devem ser definidos respetivamente no nome de ficheiro do certificado de cliente X.509 e a chave privada (não encriptada) associada, ambos em formato PEM. Na prática o uso de variantes especificas da máquina de ambas opções é altamente recomendado.

EXEMPLOS

Acquire::https {
	Proxy::example.org "DIRECT";
	Proxy "socks5h://apt:pass@127.0.0.1:9050";
	Proxy-Auto-Detect "/usr/local/bin/apt-https-proxy-auto-detect";
	No-Cache "true";
	Max-Age "3600";
	No-Store "true";
	Timeout "10";
	Dl-Limit "42";
	Pipeline-Depth "0";
	AllowRedirect "false";
	User-Agent "My APT-HTTPS";
	SendAccept "false";
	CAInfo "/path/to/ca/certs.pem";
	CRLFile "/path/to/all/crl.pem";
	Verify-Peer "true";
	Verify-Host::broken.example.org "false";
	SSLCert::example.org "/path/to/client/cert.pem";
	SSLKey::example.org "/path/to/client/key.pem"
};

VEJA TAMBÉM

apt-transport-http(1) apt.conf(5) apt_auth.conf(5) sources.list(5)

BUGS

página de bugs do APT[1]. Se deseja reportar um bug no APT, por favor veja /usr/share/doc/debian/bug-reporting.txt ou o comando reportbug(1).

TRADUÇÃO

A tradução Portuguesa foi feita por Américo Monteiro <a_monteiro@netcabo.pt> de 2009 a 2012. A tradução foi revista pela equipa de traduções portuguesas da Debian <traduz@debianpt.org>.

Note que este documento traduzido pode conter partes não traduzidas. Isto é feito propositadamente, para evitar perdas de conteúdo quando a tradução está atrasada relativamente ao conteúdo original.

AUTOR

Equipa do APT

NOTAS

1.
página de bugs do APT
04 Janeiro 2026 APT 3.1.13