Database App Agent:GPG公開キーを使用したRPM署名

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

GnuPGは、RFC4880によって定義されるOpenPGP標準の完全かつ自由な実装です(PGPとも呼ばれる)。GnuPG(別名PGP)を使用すると、データや通信を暗号化したり署名したりできます。これは、汎用性の高いキー管理システムを備えており、あらゆる種類の公開キー ディレクトリーのアクセス モジュールを提供します。GPGは識別キー システムであり、ファイルまたはEメールに「署名」するために使用できます。署名により、同じファイルが受信されてどこかで使用された場合に、その信頼性を確認することができます。

GPGキーを使用してデータに署名することにより、データの受信者は、署名後にデータが変更されていないことを確認できます(受信者が送信者の公開GPGキーのコピーを持っていることを前提としています)。

RPMパッケージ ファイル(.rpm)とyumリポジトリー メタデータには、GPGで署名することができます。

Linux RPMでは、GPGを使用してパッケージに署名します。GPGは、認証局(CA)のネットワークには依存しませんが、個々の署名とピア信頼には依存しています。PSOでは、RPMファイルに署名するために1年間有効なGPGを提供しており、すべてのビルドに公開キーを含めています。RPMの署名を検証するには、まずDell EMC Database App Agentの公開キーをgpgキーリングにインポートしてから、rpmを確認する必要があります。  

Database App Agent Linux RPMパッケージは、このKB記事に記載されている公開GPGキーを使用して署名することができます。

Power Protect/Database App AgentのGPGキーのサポート:
Database App Agentは、Database App Agent 4.x以降でGPGキー署名のサポートを追加しました。GPGキーの有効期限は1年です。RPMが期限切れのキーで署名されている場合、署名の検証には、署名時に使用したキーが必要です。たとえば、key-1という名前のGPGキーを使用して2017年のRPMに署名した場合、キーの期限が切れると、同じキーを使用して2018年のRPMに署名することはできませんが、署名されているRPMの署名の検証には使用できます。

GPGキーのリストについては、このドキュメントの最後のセクションで説明します。

GPG署名を検証する手順:
  1. RPMに、checksigを使用した有効なGPG署名があるかどうか、またはそれぞれのLinux OSに相当するものかどうかを確認します。たとえば、RHELまたはSuSEで、次のコマンドを実行して署名を検証します。Dell EMC Database App AgentのGPGキーは1024ビットです。
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. このドキュメントの最後のセクションでハイライト表示されているGPG公開キーをファイルにコピーし、以下のコマンドを使用してインポートします。
  2. rpm  import <key_file>を使用してキーをインポートします。これにより、Dell EMC Database App Agentのローカル クライアント システムにGPG公開キーがインポートされます。RPMデータベースに、Dell EMC Database App Agentに対するキーが含まれます。
  3. Database App Agent RPMパッケージが、GPG署名済みとして表示されるようになりました。
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. 同じキー ファイルを使用して、Power Protect Agent Service RPMの署名を確認します。
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1

mQENBF2DHtMBCADG3Ea2oBmPB7P4Ix93l62asenFfeX5VjgJSgD9Zm4DVFtN248J
Xbt7Hk49sMeQJBBaU5V6YZI5Qk1dMrZyftU231/RWTAh9zHpZA+/wOF8B/u3309P
Fhni2TnUtOmn6jn6rAHxxRfXV071efVoje6cNCcJp0o2w06gc2oD3tPpFU4ft0J/
rKw430DtvEqCkiMO5Wpw3Q+PQlqJJr7tKSDpy0WuRzxvE2UV5o4SEQYSfkSwbxIF
qb4iz1VoCU/7VfEkpc+CNn5i99EdL7gKoXJVCQMI+HRVs/mqXgn5s/PaW9ij/Oaa
l/OPsnvlcqBwT1vTNcJ7NIGJ33JJe3Uu5DB5ABEBAAG0H0VNQyBOZXRXb3JrZXIg
PHN1cHBvcnRAZW1jLmNvbT6JAT4EEwECACgFAl2DHtMCGwMFCQPCZwAGCwkIBwMC
BhUIAgkKCwQWAgMBAh4BAheAAAoJEH7SFIvF3+A9C2kIALiCTdWpJhWMIBFwnyPc
GS244z4QCEu+wQK4pMC06a3TXD0AKCk6i8ado7LolKQA3rWqRm7+M0NCxUQA0396
pLLxLoT/miHMXSjDrpDpel1L5tcMCabF75WXs39d08O7djhbyt2kCt1ApcE09krb
sgiknCr7hoEbA6G09taC5ttdlYW5Fd0lZV61FA+9NQCMjZJ2rbhYbhN797J55hGV
Vy0fRX/yENtVBcisUPvezGrDqFgVe2zG07IZ4kGOuPTaGUFOjw7DzPbTLO1d7VAF
3UCaAmjKOI5Q9aB/gnBlZvXIwXfwQeL9IqhT3qvZUdT2gkIpg+kQifqeiAg/1GaS
39g=
=m8P2
-----END PGP PUBLIC KEY BLOCK-----

対象製品

Database App Agent

製品

Database App Agent
文書のプロパティ
文書番号: 000180913
文書の種類: How To
最終更新: 29 7月 2025
バージョン:  3
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。