dirmngr: Allow testing for a running Tor via "getinfo tor".
[gnupg.git] / g10 / dirmngr-conf.skel
1 # dirmngr-conf.skel - Skeleton to create dirmngr.conf.
2 # (Note that the first three lines are not copied.)
3 #
4 # dirmngr.conf - Options for Dirmngr
5 # Written in 2015 by The GnuPG Project <https://gnupg.org>
6 #
7 # To the extent possible under law, the authors have dedicated all
8 # copyright and related and neighboring rights to this file to the
9 # public domain worldwide.  This file is distributed without any
10 # warranty.  You should have received a copy of the CC0 Public Domain
11 # Dedication along with this file. If not, see
12 # <http://creativecommons.org/publicdomain/zero/1.0/>.
13 #
14 #
15 # Unless you specify which option file to use (with the command line
16 # option "--options filename"), the file ~/.gnupg/dirmngr.conf is used
17 # by dirmngr.  The file can contain any long options which are valid
18 # for Dirmngr.  If the first non white space character of a line is a
19 # '#', the line is ignored.  Empty lines are also ignored.  See the
20 # dirmngr man page or the manual for a list of options.
21 #
22
23 # --keyserver URI
24 #
25 # GPG can send and receive keys to and from a keyserver.  These
26 # servers can be HKP, Email, or LDAP (if GnuPG is built with LDAP
27 # support).
28 #
29 # Example HKP keyservers:
30 #      hkp://keys.gnupg.net
31 #
32 # Example HKP keyserver using a Tor hidden service
33 #      hkp://dyh2j3qyrirn43iw.onion
34 #
35 # Example HKPS keyservers (see --hkp-cacert below):
36 #       hkps://hkps.pool.sks-keyservers.net
37 #
38 # Example LDAP keyservers:
39 #      ldap://pgp.surfnet.nl:11370
40 #
41 # Regular URL syntax applies, and you can set an alternate port
42 # through the usual method:
43 #      hkp://keyserver.example.net:22742
44 #
45 # Most users just set the name and type of their preferred keyserver.
46 # Note that most servers (with the notable exception of
47 # ldap://keyserver.pgp.com) synchronize changes with each other.  Note
48 # also that a single server name may actually point to multiple
49 # servers via DNS round-robin.  hkp://keys.gnupg.net is an example of
50 # such a "server", which spreads the load over a number of physical
51 # servers.
52
53 keyserver hkp://keys.gnupg.net
54
55 # --hkp-cacert FILENAME
56 #
57 # For the "hkps" scheme (keyserver access over TLS), Dirmngr needs to
58 # know the root certificates for verification of the TLS certificates
59 # used for the connection.  Enter the full name of a file with the
60 # root certificates here.  If that file is in PEM format a ".pem"
61 # suffix is expected.  This option may be given multiple times to add
62 # more root certificates.  Tilde expansion is supported.
63
64 #hkp-cacert /path/to/CA/sks-keyservers.netCA.pem