Database App Agent: RPM-allekirjoitus julkisella GPG-avaimella
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
GnuPG on täysi ja maksuton toteutus RFC4880-määrityksen mukaisesta OpenPGP-standardista (tunnetaan myös nimellä PGP). GnuPG (tunnetaan myös nimellä GPG) mahdollistaa tietojen ja viestinnän salauksen. Se sisältää monipuolisen avaimenhallintajärjestelmän sekä käyttömoduulit monenlaisia julkisia avainhakemistoja varten. GPG on tunnistusavainjärjestelmä, ja sillä voi "allekirjoittaa" tiedostoja tai sähköpostiviestejä, jotta niiden aitouden voi tarkistaa, kun ne on vastaanotettu ja niitä käytetään jossakin.
Kun tiedot on allekirjoitettu GPG-avaimella, niiden vastaanottaja pystyy varmistamaan, että tietoja ei ole muutettu allekirjoittamisen jälkeen (kunhan vastaanottajalla on kopio lähettäjän julkisesta GPG-avaimesta).
RPM-pakettitiedostoja (.rpm) ja yum-säilöjen metatietoja voi allekirjoittaa GPG:llä.
Linux RPM allekirjoittaa paketteja GPG:llä. GPG ei perustu varmenteiden myöntäjäverkostoon, vaan yksittäisiin allekirjoituksiin ja vertaisjärjestelmän sisäiseen luottamukseen. PSO toimittaa vuoden ajan voimassa olevan GPG:n RPM-tiedostojemme allekirjoittamista varten, ja sisällytämme julkisen avaimen jokaiseen koontiversioon. Jotta voit todentaa RPM-tiedoston allekirjoituksen, sinun tarvitsee tuoda Dell EMC:n Database App Agentin julkinen avain gpg-avainnippuun. Sen jälkeen pystyt tarkistamaan rpm-tiedoston.
Database App Agentin Linux RPM -paketit voi allekirjoittaa tässä tietämyskannan artikkelissa mainitulla julkisella GPG-avaimella.
Power Protectin ja Database App Agentin tuki GPG-avaimille:
Database App Agent tukee allekirjoitusta GPG-avaimella Database App Agent 4.x -versiosta alkaen. GPG-avain on voimassa 1 vuoden. Jos RPM-tiedostot on allekirjoitettu avaimella, joka on vanhentunut, allekirjoituksen vahvistamiseen tarvitaan allekirjoittamisen aikana käytetty avain. Jos esimerkiksi RPM-tiedostoja on allekirjoitettu vuonna 2017 GPG-avaimella nimeltä avain-1, samalla avaimella ei voi allekirjoittaa RPM-tiedostoja vuonna 2018, jos se on vanhentunut, mutta sillä voi vahvistaa aiemmin allekirjoitettujen RPM-tiedostojen allekirjoituksen.
GPG-avainten luettelo on tämän asiakirjan viimeisessä osassa.
GPG-allekirjoituksen vahvistaminen:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Kun tiedot on allekirjoitettu GPG-avaimella, niiden vastaanottaja pystyy varmistamaan, että tietoja ei ole muutettu allekirjoittamisen jälkeen (kunhan vastaanottajalla on kopio lähettäjän julkisesta GPG-avaimesta).
RPM-pakettitiedostoja (.rpm) ja yum-säilöjen metatietoja voi allekirjoittaa GPG:llä.
Linux RPM allekirjoittaa paketteja GPG:llä. GPG ei perustu varmenteiden myöntäjäverkostoon, vaan yksittäisiin allekirjoituksiin ja vertaisjärjestelmän sisäiseen luottamukseen. PSO toimittaa vuoden ajan voimassa olevan GPG:n RPM-tiedostojemme allekirjoittamista varten, ja sisällytämme julkisen avaimen jokaiseen koontiversioon. Jotta voit todentaa RPM-tiedoston allekirjoituksen, sinun tarvitsee tuoda Dell EMC:n Database App Agentin julkinen avain gpg-avainnippuun. Sen jälkeen pystyt tarkistamaan rpm-tiedoston.
Database App Agentin Linux RPM -paketit voi allekirjoittaa tässä tietämyskannan artikkelissa mainitulla julkisella GPG-avaimella.
Power Protectin ja Database App Agentin tuki GPG-avaimille:
Database App Agent tukee allekirjoitusta GPG-avaimella Database App Agent 4.x -versiosta alkaen. GPG-avain on voimassa 1 vuoden. Jos RPM-tiedostot on allekirjoitettu avaimella, joka on vanhentunut, allekirjoituksen vahvistamiseen tarvitaan allekirjoittamisen aikana käytetty avain. Jos esimerkiksi RPM-tiedostoja on allekirjoitettu vuonna 2017 GPG-avaimella nimeltä avain-1, samalla avaimella ei voi allekirjoittaa RPM-tiedostoja vuonna 2018, jos se on vanhentunut, mutta sillä voi vahvistaa aiemmin allekirjoitettujen RPM-tiedostojen allekirjoituksen.
GPG-avainten luettelo on tämän asiakirjan viimeisessä osassa.
GPG-allekirjoituksen vahvistaminen:
- Tarkista RPM-tiedoston GPG-allekirjoituksen kelpoisuus komennolla checksig tai vastaavalla Linux-käyttöjärjestelmän komennolla. Esimerkiksi RHELissä tai SuSEssa allekirjoitus tarkistetaan seuraavalla komennolla. Dell EMC:n Database App Agentin GPG-avain on 1024-bittinen.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Kopioi tämän asiakirjan viimeisessä osassa korostettu julkinen GPG-avain tiedostoon ja tuo se seuraavalla komennolla.
- Tuo avain komennolla rpm import <key_file>. Tämä tuo julkisen GPG-avaimen paikalliseen työasemajärjestelmään Dell EMC:n Database App Agentia varten. RPM-tietokannassa on avain Dell EMC:n Database App Agentille.
- Nyt Database App Agentin RPM-paketti näkyy GPG-allekirjoitettuna.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Tarkista Power Protect Agent Servicen RPM-tiedosto samalla avaintiedostolla.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Affected Products
Database App AgentProducts
Database App AgentArticle Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.