初めてのドメイン、Vプリカで払ったような記憶がある
apt-key使えないようにして/etc/apt/trusted.gpg.dに入れさせるの無駄に手順かけさせてセキュリティ上の懸念は大して解消されない上に認証そのものを無効化されて余計に脆弱な環境を作らせてしまう最悪な流れ
中長期的にはapt-add-repositoryがsigned-byを出力するようにすべきなんだろうなとは思う。これからは設定ファイルを手で編集しなさいというのは面倒くさがって安全性を緩める方向に向かう人々を生むので……。
dockerのドキュメントに従って/usr/share/keyringsに出力してるけど/usr/local/share/keyringsに入れる方が規範的?
postgres wikiにアカウント作ってkeyringsに保存してsigned-by使うように書き換えてやろうかしらという気持ちになったりならなかったりする
PostgreSQLの「Linux downloads (Ubuntu)」でapt-key使ってるけどplease seeになってるwikiのリンク見に行ったら
```
sudo apt install curl ca-certificates gnupg
curl https://www.postgresql.org/media/keys/ACCC4CF8.asc | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/apt.postgresql.org.gpg >/dev/null
```
Apt - PostgreSQL wiki
https://wiki.postgresql.org/wiki/Apt
ってなってるのなに
@omasanori これか
> The current development version (master branch) will be identified as version 3.0.0. The OpenSSL FIPS module currently under development will also follow this versioning scheme. We are skipping the 2.0.0 major version because the previous OpenSSL FIPS module has already used this number.
The Holy Hand Grenade of Antioch - OpenSSL Blog
https://www.openssl.org/blog/blog/2018/11/28/version/
ライブラリとして使われるものだとバージョン固定して依存しとかないと存在しない値とか要求されて通っちゃったりとかもありそうだし
このアカウントは、notestockで公開設定になっていません。