Database App Agent : signature du RPM à l’aide d’une clé publique GPG
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
GnuPG est une mise en œuvre totale et libre de la norme OpenPGP telle que définie par RFC4880 (également appelée PGP). GnuPG (également connu sous le nom de GPG) vous permet de chiffrer et de signer vos données et communications. Il est doté d’un système de gestion de clés polyvalent, ainsi que de modules d’accès pour tous les types de répertoire de clé publique. GPG est un système de clés d’identification qui peut être utilisé pour « signer » des fichiers ou des e-mails afin que vous puissiez vérifier leur authenticité une fois que le même fichier est reçu et utilisé quelque part.
La signature des données à l’aide d’une clé GPG permet au destinataire des données de s’assurer qu’aucune modification n’a été apportée après la signature des données (en supposant que le destinataire dispose d’une copie de la clé GPG publique de l’expéditeur).
Les métadonnées des fichiers de package RPM (.rpm) et des référentiels YUM peuvent être signées à l’aide de GPG.
Linux RPM utilise GPG pour signer les packages. GPG ne s’appuie pas sur un réseau d’autorités de certification (CA), mais sur des signatures individuelles et la confiance des homologues. PSO fournit un GPG valide pendant un an pour signer nos fichiers RPM, et nous avons inclus la clé publique avec chaque version. Pour vérifier la signature d’un RPM, vous devez d’abord importer la clé publique de Dell EMC Database App Agent sur le gestionnaire de clés GPG, puis vérifier le rpm.
Les packages de Database App Agent Linux RPM peuvent être signés à l’aide d’une clé publique GPG répertoriée dans cet article de la base de connaissances.
Prise en charge de Power Protect et de Database App Agent pour les clés GPG : (en anglais)
Database App Agent a ajouté une prise en charge de la signature de clés GPG sur les versions Database App Agent 4.x et suivantes. La clé GPG a une période d’expiration de 1 an. Si les RPM ont été signés avec une clé expirée, la validation de la signature nécessite la clé qui a été utilisée lors de la signature. Par exemple, si la clé GPG nommée key-1 est utilisée pour signer les rpm en 2017, la même clé ne peut pas être utilisée pour signer les rpm en 2018 si elle est arrivée à expiration, mais elle peut être utilisée pour valider la signature des RPM qui ont été signés.
La liste des clés GPG est mentionnée dans la dernière section de ce document.
Procédure de validation de la signature GPG :
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
La signature des données à l’aide d’une clé GPG permet au destinataire des données de s’assurer qu’aucune modification n’a été apportée après la signature des données (en supposant que le destinataire dispose d’une copie de la clé GPG publique de l’expéditeur).
Les métadonnées des fichiers de package RPM (.rpm) et des référentiels YUM peuvent être signées à l’aide de GPG.
Linux RPM utilise GPG pour signer les packages. GPG ne s’appuie pas sur un réseau d’autorités de certification (CA), mais sur des signatures individuelles et la confiance des homologues. PSO fournit un GPG valide pendant un an pour signer nos fichiers RPM, et nous avons inclus la clé publique avec chaque version. Pour vérifier la signature d’un RPM, vous devez d’abord importer la clé publique de Dell EMC Database App Agent sur le gestionnaire de clés GPG, puis vérifier le rpm.
Les packages de Database App Agent Linux RPM peuvent être signés à l’aide d’une clé publique GPG répertoriée dans cet article de la base de connaissances.
Prise en charge de Power Protect et de Database App Agent pour les clés GPG : (en anglais)
Database App Agent a ajouté une prise en charge de la signature de clés GPG sur les versions Database App Agent 4.x et suivantes. La clé GPG a une période d’expiration de 1 an. Si les RPM ont été signés avec une clé expirée, la validation de la signature nécessite la clé qui a été utilisée lors de la signature. Par exemple, si la clé GPG nommée key-1 est utilisée pour signer les rpm en 2017, la même clé ne peut pas être utilisée pour signer les rpm en 2018 si elle est arrivée à expiration, mais elle peut être utilisée pour valider la signature des RPM qui ont été signés.
La liste des clés GPG est mentionnée dans la dernière section de ce document.
Procédure de validation de la signature GPG :
- Assurez-vous que le RPM possède une signature GPG valide à l’aide de la commande checksig ou une commande équivalente pour le système d’exploitation Linux correspondant. Par exemple, sur RHEL ou SuSE, exécutez la commande ci-dessous pour valider la signature. La clé GPG de Dell EMC Database App Agent est une clé 1024 bits.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Copiez dans un fichier la clé publique GPG qui est mise en surbrillance dans la dernière section de ce document, puis importez-la à l’aide de la commande ci-dessous.
- Importez la clé à l’aide de la commande rpm import<key_file>. Cela importe la clé publique GPG dans le système client local pour Dell EMC Database App Agent. La base de données RPM dispose d’une clé par rapport à Dell EMC Database App Agent.
- Le package RPM Database App Agent s’affiche maintenant en tant que GPG signé.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- À l’aide du même fichier de clés, vérifiez la signature du RPM de Power Protect Agent Service.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Affected Products
Database App AgentProducts
Database App AgentArticle Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.