Database App Agent: RPM-Signatur mit öffentlichem GPG-Schlüssel

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG ist eine vollständige und freie Implementierung des OpenPGP-Standards gemäß der Definition RFC4880 (auch als PGP bezeichnet). GnuPG (auch als GPG bezeichnet) ermöglicht es Ihnen, Ihre Daten und Kommunikation zu verschlüsseln und zu signieren. Es bietet ein flexibles Schlüsselmanagementsystem sowie Zugriffsmodule für alle Arten von Verzeichnissen mit öffentlichem Schlüssel. GPG ist ein Identifikationsschlüsselsystem und kann verwendet werden, um Dateien oder E-Mails zu „signieren“, sodass Sie die Echtheit überprüfen können, sobald die Dateien empfangen und irgendwo verwendet werden.

Durch das Signieren von Daten mit einem GPG-Schlüssel kann der Empfänger der Daten verifizieren, dass nach der Signierung der Daten keine Änderungen vorgenommen wurden (vorausgesetzt, der Empfänger hat eine Kopie des öffentlichen GPG-Schlüssels des Absenders).

RPM-Paketdateien (.rpm) und yum-Repository-Metadaten können mit GPG signiert werden.

Linux-RPM verwendet GPG zum Signieren von Paketen. GPG beruht nicht auf einem Netzwerk von Zertifizierungsstellen (CA), sondern auf einzelnen Signaturen und Peer Trust. PSO bietet einen GPG, der für ein Jahr gültig ist, mit dem Dell seine RPM-Dateien signiert und der öffentliche Schlüssel wird in jeden Build integriert. Zum Verifizieren der Signatur einer RPM müssen Sie zunächst den öffentlichen Schlüssel des Dell EMC Database App Agent in den GPG-Keyring importieren und dann die RPM überprüfen.  

Die Linux-RPM-Pakete des Database App Agent können mit einem öffentlichen GPG-Schlüssel signiert werden, der in diesem KB-Artikel aufgeführt ist.

PowerProtect- und Database App Agent-Unterstützung für GPG-Schlüssel:
Der Database App Agent bietet ab Version 4.x Unterstützung für die GPG-Schlüsselsignierung. Ein GPG-Schlüssel hat einen Ablaufzeitraum von 1 Jahr. Wenn die RPMs mit einem Schlüssel signiert sind, der abgelaufen ist, erfordert die Validierung der Signatur den Schlüssel, der für die Signierung verwendet wurde. Beispiel: Wenn der GPG-Schlüssel mit dem Namen Schlüssel-1 zum Signieren der RPMs im Jahr 2017 verwendet wird, kann derselbe Schlüssel nicht zum Signieren von RPMs in 2018 verwendet werden, da er abgelaufen ist. Er kann jedoch verwendet werden, um die Signatur der RPMs zu validieren, die damit signiert wurden.

Die Liste der GPG-Schlüssel wird im letzten Abschnitt dieses Dokuments aufgeführt.

Verfahren zum Validieren der GPG-Signatur:
  1. Überprüfen Sie mithilfe von checksig oder einem entsprechenden Befehl für das jeweilige Linux-BS, ob das RPM über eine gültige GPG-Signatur verfügt. Führen Sie beispielsweise unter RHEL oder SuSE den folgenden Befehl aus, um die Signatur zu überprüfen. Der GPG-Schlüssel des Dell EMC Database App Agent ist 1024 bit.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Kopieren Sie den öffentlichen GPG-Schlüssel, der im letzten Abschnitt dieses Dokuments hervorgehoben ist, in eine Datei und importieren Sie ihn mithilfe des folgenden Befehls.
  2. Importieren Sie den Schlüssel mithilfe von rpm  import <Schlüsseldatei>. Dadurch wird der öffentliche GPG-Schlüssel in das lokale Client-System des Dell EMC Database App Agent importiert. Die RPM-Datenbank verfügt über einen äquivalenten Schlüssel zu dem des Dell EMC Database App Agent.
  3. Das Database App Agent-RPM-Paket wird jetzt als GPG-signiert angezeigt.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Überprüfen Sie unter Verwendung der gleichen Schlüsseldatei die Signatur des PowerProtect Agent Service-RPMs.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1

mQENBF2DHtMBCADG3Ea2oBmPB7P4Ix93l62asenFfeX5VjgJSgD9Zm4DVFtN248J
Xbt7Hk49sMeQJBBaU5V6YZI5Qk1dMrZyftU231/RWTAh9zHpZA+/wOF8B/u3309P
Fhni2TnUtOmn6jn6rAHxxRfXV071efVoje6cNCcJp0o2w06gc2oD3tPpFU4ft0J/
rKw430DtvEqCkiMO5Wpw3Q+PQlqJJr7tKSDpy0WuRzxvE2UV5o4SEQYSfkSwbxIF
qb4iz1VoCU/7VfEkpc+CNn5i99EdL7gKoXJVCQMI+HRVs/mqXgn5s/PaW9ij/Oaa
l/OPsnvlcqBwT1vTNcJ7NIGJ33JJe3Uu5DB5ABEBAAG0H0VNQyBOZXRXb3JrZXIg
PHN1cHBvcnRAZW1jLmNvbT6JAT4EEwECACgFAl2DHtMCGwMFCQPCZwAGCwkIBwMC
BhUIAgkKCwQWAgMBAh4BAheAAAoJEH7SFIvF3+A9C2kIALiCTdWpJhWMIBFwnyPc
GS244z4QCEu+wQK4pMC06a3TXD0AKCk6i8ado7LolKQA3rWqRm7+M0NCxUQA0396
pLLxLoT/miHMXSjDrpDpel1L5tcMCabF75WXs39d08O7djhbyt2kCt1ApcE09krb
sgiknCr7hoEbA6G09taC5ttdlYW5Fd0lZV61FA+9NQCMjZJ2rbhYbhN797J55hGV
Vy0fRX/yENtVBcisUPvezGrDqFgVe2zG07IZ4kGOuPTaGUFOjw7DzPbTLO1d7VAF
3UCaAmjKOI5Q9aB/gnBlZvXIwXfwQeL9IqhT3qvZUdT2gkIpg+kQifqeiAg/1GaS
39g=
=m8P2
-----END PGP PUBLIC KEY BLOCK-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.