Aplikacja Database App Agent: podpisywanie pakietu RPM przy użyciu klucza publicznego GPG

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG jest pełnym i swobodnym przykładem wdrożenia normy OpenPGP, zgodnie z definicją zawartą w RFC4880 (znanym również jako PGP). GnuPG (znany także jako GPG), umożliwia szyfrowanie i podpisywanie danych oraz komunikacji. zawiera wszechstronny system zarządzania kluczami wraz z modułami Access dla wszystkich rodzajów katalogów publicznych. GPG jest systemem klucza identyfikacji i może służyć do „podpisywania” plików lub wiadomości e-mail, aby można było sprawdzić autentyczność tych plików po otrzymaniu tego samego pliku i użyciu go w innym miejscu.

Podpisywanie danych za pomocą klucza GPG umożliwia odbiorcy danych sprawdzenie, czy nie wystąpiły żadne modyfikacje po podpisaniu danych (przy założeniu, że odbiorca posiada kopię publicznego klucza GPG nadawcy)

Pliki pakietu RPM (. rpm) i metadane repozytorium yum mogą być podpisane przy użyciu GPG.

Linux RPM używa GPG do podpisywania pakietów. GPG nie opiera się na sieci organów certyfikacyjnych (CA), ale na poszczególnych podpisach i zaufaniu do elementu równorzędnego. PSO oferuje GPG ważny przez rok do podpisywania plików RPM, a każda kompilacja zawiera klucz publiczny. Aby zweryfikować podpis pliku RPM, należy najpierw zaimportować klucz publiczny aplikacji Dell EMC Database App Agent do magazynu kluczy gpg, a następnie zweryfikować pakiet RPM.  

Pakiety RPM Database App Agent Linux mogą być podpisane za pomocą publicznego klucza GPG wymienionego w tym artykule bazy wiedzy.

Obsługa kluczy GPG przez aplikacje Power Protect i Database App Agent:
W aplikacji Database App Agent dodano obsługę podpisywania za pomocą klucza GPG w wersjach Database App Agent 4.x i nowszych. Okres wygaśnięcia klucza GPG wynosi 1 rok. Jeśli pakiety RPM zostały podpisane za pomocą klucza, którego ważność wygasła, sprawdzenie poprawności podpisu wymaga skorzystania z klucza, który był używany podczas podpisywania. Na przykład, jeśli klucz GPG o nazwie key-1 był używany do podpisywania pakietów RPM w 2017, ten sam klucz nie może być używany do podpisywania pakietów RPM w 2018, jeśli utracił ważność, ale może być używany do weryfikacji podpisu dla podpisanych pakietów RPM.

Lista kluczy GPG jest wymieniona w ostatniej sekcji tego dokumentu.

Procedura weryfikacji podpisu GPG:
  1. Należy sprawdzić, czy pakiet RPM ma prawidłowy podpis GPG przy użyciu polecenia checksig lub odpowiednika dla odpowiedniego systemu operacyjnego Linux. Na przykład w systemie RHEL lub SuSE należy uruchomić poniższe polecenie, aby sprawdzić poprawność podpisu. Klucz GPG dla aplikacji Dell EMC Database App Agent ma1024 bity.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Skopiuj do pliku klucz publiczny GPG, który został wskazany w ostatniej części tego dokumentu, i zaimportuj go przy użyciu poniższego polecenia.
  2. Zaimportuj klucz używając polecenia rpm import <plik_klucza>. Spowoduje to zaimportowanie klucza publicznego GPG do lokalnego systemu klienckiego aplikacji Dell EMC Database App Agent. Baza danych RPM będzie zawierać klucz dla aplikacji Dell EMC Database App Agent.
  3. Pakiet RPM aplikacji Database App Agent będzie teraz wyświetlany jako podpisany przy użyciu GPG.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Za pomocą tego samego pliku klucza sprawdź podpis pakietu RPM Power Protect Agent Service.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----POCZĄTEK BLOKU KLUCZA PUBLICZNEGO PGP-----
Wersja: GnuPG v1

mQENBF2DHtMBCADG3Ea2oBmPB7P4Ix93l62asenFfeX5VjgJSgD9Zm4DVFtN248J
Xbt7Hk49sMeQJBBaU5V6YZI5Qk1dMrZyftU231/RWTAh9zHpZA+/wOF8B/u3309P
Fhni2TnUtOmn6jn6rAHxxRfXV071efVoje6cNCcJp0o2w06gc2oD3tPpFU4ft0J/
rKw430DtvEqCkiMO5Wpw3Q+PQlqJJr7tKSDpy0WuRzxvE2UV5o4SEQYSfkSwbxIF
qb4iz1VoCU/7VfEkpc+CNn5i99EdL7gKoXJVCQMI+HRVs/mqXgn5s/PaW9ij/Oaa
l/OPsnvlcqBwT1vTNcJ7NIGJ33JJe3Uu5DB5ABEBAAG0H0VNQyBOZXRXb3JrZXIg
PHN1cHBvcnRAZW1jLmNvbT6JAT4EEwECACgFAl2DHtMCGwMFCQPCZwAGCwkIBwMC
BhUIAgkKCwQWAgMBAh4BAheAAAoJEH7SFIvF3+A9C2kIALiCTdWpJhWMIBFwnyPc
GS244z4QCEu+wQK4pMC06a3TXD0AKCk6i8ado7LolKQA3rWqRm7+M0NCxUQA0396
pLLxLoT/miHMXSjDrpDpel1L5tcMCabF75WXs39d08O7djhbyt2kCt1ApcE09krb
sgiknCr7hoEbA6G09taC5ttdlYW5Fd0lZV61FA+9NQCMjZJ2rbhYbhN797J55hGV
Vy0fRX/yENtVBcisUPvezGrDqFgVe2zG07IZ4kGOuPTaGUFOjw7DzPbTLO1d7VAF
3UCaAmjKOI5Q9aB/gnBlZvXIwXfwQeL9IqhT3qvZUdT2gkIpg+kQifqeiAg/1GaS
39g=
=m8P2
-----KONIEC BLOKU KLUCZA PUBLICZNEGO PGP-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 29 Jul 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.