Подробный гайд: Временное отключение проверки подписи репозиториев в Ubuntu
Важное предупреждение:
Отключение проверки GPG-подписей репозиториев снижает безопасность системы. APT использует подписи для гарантии целостности и аутентичности пакетов. Применяйте методы ниже только в тестовых средах, для отладки или в изолированных сетях, и обязательно возвращайте настройки после завершения работ.
Когда это может понадобиться
- Временная работа с неофициальным/локальным репозиторием без ключа
- Отладка проблем с обновлением пакетов
- Экстренная установка пакета в изолированной среде
- Тестирование CI/CD пайплайнов
Способ 1: Одноразовое отключение через флаги (рекомендуется)
Самый безопасный метод: настройки применяются только к текущей команде и не сохраняются в системе.
Обновление списков пакетов
sudo apt update \
-o Acquire::AllowInsecureRepositories=true
Установка/обновление пакетов
sudo apt install <имя_пакета> \
-o APT::Get::AllowUnauthenticated=true
Объединённая команда
sudo apt update -o Acquire::AllowInsecureRepositories=true && \
sudo apt install <имя_пакета> -o APT::Get::AllowUnauthenticated=true
Пояснение:
Acquire::AllowInsecureRepositories=true→ разрешаетapt updateдля репозиториев без валидной подписи.APT::Get::AllowUnauthenticated=true→ разрешает установку пакетов, чья подпись не проверена.- Флаги действуют только в рамках выполнения команды.
Способ 2: Временный конфигурационный файл
Если вам нужно выполнить несколько команд подряд, создайте временный конфиг:
1. Создайте файл:
sudo tee /etc/apt/apt.conf.d/99temp-no-verify > /dev/null <<'EOF'
Acquire::AllowInsecureRepositories "true";
APT::Get::AllowUnauthenticated "true";
EOF
2. Выполните нужные операции:
sudo apt update
sudo apt install <имя_пакета>
3. Удалите файл после завершения:
sudo rm /etc/apt/apt.conf.d/99temp-no-verify
Как убедиться, что всё вернулось в исходное состояние
Проверьте, что временные настройки не остались в системе:
grep -r "AllowInsecureRepositories\|AllowUnauthenticated" /etc/apt/apt.conf.d/
Если вывод пустой → всё в порядке. При наличии файлов с подобными настройками удалите их или измените значения на false.
Также можно сбросить кэш APT:
sudo apt clean
sudo apt update
Почему возникает ошибка и безопасные альтернативы
В 90% случаев ошибка The following signatures couldn't be verified возникает по следующим причинам:
| Причина | Как решить без отключения проверки |
|---|---|
| Отсутствует GPG-ключ репозитория | Импортируйте ключ в /etc/apt/keyrings/ и укажите signed-by= в .list файле |
| Истёк срок действия ключа | Обновите ключ через официальный сайт разработчика |
| Системное время/часовой пояс сбиты | timedatectl set-ntp true или синхронизируйте вручную |
Репозиторий использует старый формат apt-key |
Перенесите ключи в /etc/apt/trusted.gpg.d/ или /etc/apt/keyrings/ |
Пример безопасного добавления репозитория (Ubuntu 22.04+)
# 1. Создаём директорию для ключей
sudo mkdir -p /etc/apt/keyrings
# 2. Скачиваем и сохраняем ключ
curl -fsSL https://example.com/repo.gpg | sudo tee /etc/apt/keyrings/example.gpg > /dev/null
# 3. Добавляем репозиторий с явным указанием ключа
echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/example.gpg] https://example.com/ubuntu $(lsb_release -cs) main" | \
sudo tee /etc/apt/sources.list.d/example.list > /dev/null
# 4. Обновляем
sudo apt update
Особенности Ubuntu 22.04 и новее
apt-keyофициально deprecated. Все новые инструкции должны использовать/etc/apt/keyrings/и директиву[signed-by=...].- Некоторые репозитории используют строгую проверку подписей на уровне сервера, и отключение проверки на клиенте может не помочь.
- Начиная с APT 2.4+, вывод предупреждений стал более строгим. Временное отключение всё ещё работает, но логи будут содержать
WARNING: Ignoring signed-by directive...или аналогичные.
Итог
| Метод | Временный? | Безопасность | Рекомендация |
|---|---|---|---|
Флаги -o ... |
Да (только команда) | Низкая (но контролируемая) | Для разовых задач |
Конфиг 99temp-no-verify |
Да (пока файл существует) | Низкая | Для серии команд |
| Импорт GPG-ключа | Нет (перманентно) | Высокая | Всегда предпочтительно |
Мы делимся этой технической информацией, чтобы помочь вам в решении задач — используйте её с пониманием. Статья носит рекомендательный характер, поэтому, пожалуйста, применяйте описанные методы осмотрительно и на свой страх и риск.