Hasta ahora añadíamos las claves usando el programa ''%%apt-key%%'' como se describe arriba. El programa añade las claves en el “llavero” ''%%/etc/apt/trusted.gpg%%''. El gestor de paquetes ''%%apt%%'' confía ciegamente en las claves de este llavero. Eso permite que cualquier clave presente en el “llavero” sirva para instalar cualquier programa. No hay una relación unívoca entre claves y programas.
Para evitar el //warning// podríamos almacenar las claves en ''%%/etc/apt/trusted.d%%'', cada clave en si fichero separado. Pero eso dejaría el verdadero problema de establecer una relación entre clave y repo sin solucionar.
Si seguimos las recomendaciones de **//Debian//**, deberíamos tener un directorio solo accesible por ''%%root%%''. Por ejemplo ''%%/usr/local/share/keyring%%'' y deberíamos almacenar las claves con nombres de la forma: ''%%<keyword>-archive-keyring.gpg%%''.
Una vez que tengamos la clave disponible debemos especificar para cada origen de software que clave le aplica para la autenticación de paquetes.
**En resumen**:
* Las claves gpg de los repo se quedarán almacenadas en ''%%/usr/local/share/keyring%%'', estarán en formato //dearmored// y con los nombres en la forma canónica ''%%<keyword>-archive-keyring.gpg%%''
* Las especificaciones de los orígenes de software harán referencia explícita a la clave que hay que usar para comprobarlas, es decir, tendrán la forma: ''%%deb [signed-by=/usr/share/keyrings/<myrepository>-archive-keyring.gpg] <https://repository.example.com/debian/ stable main>%%''
==== Si la clave ya estaba en trusted.gpg ====
<code bash>
sudo apt-key list
# Obtendremos un lista de claves e identificamos la conflictiva:
Hasta ahora añadíamos las claves usando el programa <code>apt-key</code> como se describe arriba. El programa añade las claves en el “llavero” <code>/etc/apt/trusted.gpg</code>. El gestor de paquetes <code>apt</code> confía ciegamente en las claves de este llavero. Eso permite que cualquier clave presente en el “llavero” sirva para instalar cualquier programa. No hay una relación unívoca entre claves y programas.
Para evitar el ''warning'' podríamos almacenar las claves en <code>/etc/apt/trusted.d</code>, cada clave en si fichero separado. Pero eso dejaría el verdadero problema de establecer una relación entre clave y repo sin solucionar.
Si seguimos las recomendaciones de '''''Debian''''', deberíamos tener un directorio solo accesible por <code>root</code>. Por ejemplo <code>/usr/local/share/keyring</code> y deberíamos almacenar las claves con nombres de la forma: <code><keyword>-archive-keyring.gpg</code>.
Una vez que tengamos la clave disponible debemos especificar para cada origen de software que clave le aplica para la autenticación de paquetes.
'''En resumen''':
* Las claves gpg de los repo se quedarán almacenadas en <code>/usr/local/share/keyring</code>, estarán en formato ''dearmored'' y con los nombres en la forma canónica <code><keyword>-archive-keyring.gpg</code>
* Las especificaciones de los orígenes de software harán referencia explícita a la clave que hay que usar para comprobarlas, es decir, tendrán la forma: <code>deb [signed-by=/usr/share/keyrings/<myrepository>-archive-keyring.gpg] <https://repository.example.com/debian/ stable main></code>
Hasta ahora añadíamos las claves usando el programa `apt-key` como se describe arriba. El programa añade las claves en el "llavero" `/etc/apt/trusted.gpg`. El gestor de paquetes `apt` confía ciegamente en las claves de este llavero. Eso permite que cualquier clave presente en el "llavero" sirva para instalar cualquier programa. No hay una relación unívoca entre claves y programas.
Para evitar el _warning_ podríamos almacenar las claves en `/etc/apt/trusted.d`, cada clave en si fichero separado. Pero eso dejaría el verdadero problema de establecer una relación entre clave y repo sin solucionar.
Si seguimos las recomendaciones de ___Debian___, deberíamos tener un directorio solo accesible por `root`. Por ejemplo `/usr/local/share/keyring` y deberíamos almacenar las claves con nombres de la forma: `<keyword>-archive-keyring.gpg`.
Una vez que tengamos la clave disponible debemos especificar para cada origen de software que clave le aplica para la autenticación de paquetes.
__En resumen__:
* Las claves gpg de los repo se quedarán almacenadas en `/usr/local/share/keyring`, estarán en formato _dearmored_ y con los nombres en la forma canónica `<keyword>-archive-keyring.gpg`
* Las especificaciones de los orígenes de software harán referencia explícita a la clave que hay que usar para comprobarlas, es decir, tendrán la forma: