Database App Agent: firma di un pacchetto RPM utilizzando la chiave pubblica GPG
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
GnuPG è un'implementazione completa e gratuita dello standard OpenPGP come definito da RFC4880 (noto anche come PGP). GnuPG (noto anche come GPG) consente di eseguire la crittografia e la firma dei dati e delle comunicazioni. È dotato di un sistema di gestione delle chiavi versatile, oltre a moduli di accesso per tutti i tipi di directory delle chiavi pubbliche. GPG è un sistema di chiavi di identificazione e può essere utilizzato per "firmare" file o e-mail, in modo da poterne verificare l'autenticità una volta che lo stesso file viene ricevuto e utilizzato altrove.
La firma dei dati con una chiave GPG consente al destinatario dei dati di verificare che non si siano verificate modifiche dopo la firma dei dati (presumendo che il destinatario disponga di una copia della chiave GPG pubblica del mittente).
I file di pacchetto RPM (.rpm) e i metadati del repository yum possono essere firmati con GPG.
Linux RPM usa GPG per firmare i pacchetti. GPG non si basa su una rete di CA, ma su singole firme e sul peer disponibile nell'elenco locale. PSO fornisce un'implementazione GPG valida per un anno per firmare i nostri file RPM e include la chiave pubblica con ogni build. Per verificare la firma di un pacchetto RPM, è necessario prima importare la chiave pubblica di Dell EMC Database App Agent nel keyring gpg.
I pacchetti RPM Database Application Agent Linux possono essere firmati utilizzando una chiave GPG pubblica elencata in questo articolo della KB.
Supporto di PowerProtect e Database App Agent per le chiavi GPG:
Database App Agent ha aggiunto il supporto per la firma delle chiavi GPG a partire dalla versione 4.x. La chiave GPG ha un periodo di scadenza di 1 anno. Se i pacchetti RPM sono stati firmati con una chiave scaduta, la convalida della firma richiede la chiave utilizzata durante la firma. Ad esempio, se si utilizza la chiave GPG denominata key-1 per firmare i pacchetti RPM nel 2017, non è possibile utilizzare la stessa chiave per firmare i pacchetti RPM nel 2018 se è scaduta, ma può essere utilizzata per convalidare la firma dei pacchetti RPM firmati.
L'elenco delle chiavi GPG è menzionato nell'ultima sezione del presente documento.
Procedura per convalidare la firma GPG:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
La firma dei dati con una chiave GPG consente al destinatario dei dati di verificare che non si siano verificate modifiche dopo la firma dei dati (presumendo che il destinatario disponga di una copia della chiave GPG pubblica del mittente).
I file di pacchetto RPM (.rpm) e i metadati del repository yum possono essere firmati con GPG.
Linux RPM usa GPG per firmare i pacchetti. GPG non si basa su una rete di CA, ma su singole firme e sul peer disponibile nell'elenco locale. PSO fornisce un'implementazione GPG valida per un anno per firmare i nostri file RPM e include la chiave pubblica con ogni build. Per verificare la firma di un pacchetto RPM, è necessario prima importare la chiave pubblica di Dell EMC Database App Agent nel keyring gpg.
I pacchetti RPM Database Application Agent Linux possono essere firmati utilizzando una chiave GPG pubblica elencata in questo articolo della KB.
Supporto di PowerProtect e Database App Agent per le chiavi GPG:
Database App Agent ha aggiunto il supporto per la firma delle chiavi GPG a partire dalla versione 4.x. La chiave GPG ha un periodo di scadenza di 1 anno. Se i pacchetti RPM sono stati firmati con una chiave scaduta, la convalida della firma richiede la chiave utilizzata durante la firma. Ad esempio, se si utilizza la chiave GPG denominata key-1 per firmare i pacchetti RPM nel 2017, non è possibile utilizzare la stessa chiave per firmare i pacchetti RPM nel 2018 se è scaduta, ma può essere utilizzata per convalidare la firma dei pacchetti RPM firmati.
L'elenco delle chiavi GPG è menzionato nell'ultima sezione del presente documento.
Procedura per convalidare la firma GPG:
- Verificare che il pacchetto RPM disponga di una firma GPG valida tramite checksig o equivalente per il rispettivo sistema operativo Linux. Ad esempio, in RHEL o SuSE, eseguire il comando riportato di seguito per convalidare la firma. La chiave GPG di Dell EMC Database App Agent è a 1.024 bit.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK (1e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Copiare la chiave pubblica GPG evidenziata nell'ultima sezione di questo documento in un file e importarla utilizzando il comando riportato di seguito.
- Importare la chiave utilizzando rpm import <key_file>. La chiave pubblica GPG viene importata nel sistema client locale per Dell EMC Database App Agent. Il database RPM avrà una chiave per Dell EMC Database App Agent.
- Il pacchetto RPM Database App Agent viene ora visualizzato come GPG firmato.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Utilizzando lo stesso file di chiave, verificare la firma del pacchetto RPM di PowerProtect Agent Service.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Affected Products
Database App AgentProducts
Database App AgentArticle Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.