Database App Agent: GPG 공개 키를 사용한 RPM 서명

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG는 RFC4880(PGP라고도 함)에 정의된 OpenPGP 표준을 완전하고 자유롭게 구현한 것입니다. GnuPG(GPG라고도 함)를 사용하면 데이터 및 통신을 암호화하고 서명할 수 있습니다. 또한, 모든 종류의 공개 키 디렉토리에 대한 액세스 모듈과 함께 다목적 키 관리 시스템을 제공합니다. GPG는 ID 키 시스템으로 파일이나 이메일에 "서명"하는 데 사용할 수 있기 때문에 동일한 파일이 수신되고 어딘가에서 사용되면 파일의 신뢰성을 확인할 수 있습니다.

GPG 키를 사용하여 데이터에 서명하면 데이터를 받는 사람이 데이터 서명 후 수정된 내용이 없는지 확인할 수 있습니다(받는 사람이 보낸 사람의 공개 GPG 키 복사본을 가지고 있다고 가정).

RPM 패키지 파일(.rpm) 및 yum 리포지토리 메타데이터는 GPG로 서명할 수 있습니다.

Linux RPM은 GPG를 사용하여 패키지에 서명합니다. GPG는 CA(Certificate Authorities) 네트워크에 의존하지 않고 개별 서명 및 피어 트러스트에 의존합니다. PSO는 RPM 파일에 서명할 수 있도록 1년간 유효한 GPG를 제공하며, 모든 빌드에는 공개 키가 포함됩니다. RPM의 서명을 확인하려면 먼저 Dell EMC Database App Agent 공개 키를 GPG 키링으로 가져온 다음 RPM을 확인해야 합니다.  

Database App Agent Linux RPM 패키지는 이 KB 문서에 나열된 공개 GPG 키를 사용하여 서명할 수 있습니다.

GPG 키에 대한 Power Protect 및 Database App Agent 지원:
Database App Agent가 Database App Agent 4.x 이상에서 GPG 키 서명에 대한 지원을 추가했습니다. GPG 키의 만료 기간은 1년입니다. RPM이 만료된 키로 서명된 경우 서명을 검증하려면 서명 중에 사용된 키가 필요합니다. 예를 들어, 2017년에 key-1이라는 GPG 키를 사용하여 RPM을 서명을 했다면, 키가 만료된 경우 2018년에 RPM을 서명하는 데 동일한 키를 사용할 수는 없지만 서명된 RPM의 서명을 확인하는 데 사용할 수 있습니다.

GPG 키 목록은 이 문서의 마지막 섹션에 설명되어 있습니다.

GPG 서명 유효성 확인 절차:
  1. RPM에 해당 Linux OS에 대한 checksig 또는 이와 동등한 서명을 사용하는 유효한 GPG 서명이 있는지 확인하십시오. 예를 들어 RHEL 또는 SuSE에서 아래 명령을 실행하여 서명을 확인합니다. Dell EMC Database App Agent GPG 키는 1024비트입니다.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. 이 문서의 마지막 섹션에서 강조 표시된 GPG 공개 키를 파일로 복사하고 아래 명령을 사용하여 가져옵니다.
  2. rpm  import <key_file>을 사용하여 키를 가져옵니다. 그러면 Dell EMC Database App Agent의 로컬 클라이언트 시스템으로 GPG 공개 키를 가져옵니다. RPM 데이터베이스에 Dell EMC Database App Agent에 대한 키가 생깁니다.
  3. 이제 Database App Agent RPM 패키지가 GPG를 사용하여 서명된 것으로 표시됩니다.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. 동일한 키 파일을 사용하여 Power Protect Agent Service RPM의 서명을 확인합니다.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----PGP 공개 키 블록 시작-----
버전: GnuPG v1
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=m8P2
-----PGP 공개 키 블록 종료-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.