Database App Agent: RPM-signering med offentlig GPG-nyckel
이 문서는 다음에 적용됩니다.
이 문서는 다음에 적용되지 않습니다.
이 문서는 특정 제품과 관련이 없습니다.
모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.
지침
GnuPG är en fullständig och kostnadsfri implementering av OpenPGP-standarden enligt RFC4880-definitionen (även kallat PGP). Med GnuPG (även kallat GPG) kan du kryptera och signera data och kommunikation. Den har ett mångsidigt nyckelhanteringssystem och åtkomstmoduler för alla typer av offentliga nyckelkataloger. GPG är ett ID-nyckelsystem och kan användas för att ”signera” filer eller e-postmeddelanden så att du kan kontrollera deras äkthet när samma fil har tagits emot och använts någonstans.
Genom att signera data med en GPG-nyckel kan mottagaren bekräfta att inga ändringar har gjorts efter att data har signerats (förutsatt att mottagaren har en kopia av avsändarens offentliga GPG-nyckel).
RPM-paketfiler (.rpm) och yum-databasmetadata kan signeras med GPG.
Linux RPM använder GPG för att signera paket. GPG förlitar sig inte på ett nätverk av certifikatutfärdare (CA) utan på enskilda signaturer och peer-förtroende. PSO tillhandahåller ett GPG som är giltigt i ett år för att underteckna våra RPM-filer och vi skickar med den offentliga nyckeln med varje version. För att verifiera signaturen för ett RPM måste du först importera den offentliga nyckeln för Dell EMC Database App Agent i gpg-nyckelringen och sedan verifiera rpm.
Database App Agent Linux RPM-paket kan signeras med en offentlig GPG-nyckel som anges i den här KB-artikeln.
Stöd för Power Protect och Database App Agent för GPG-nycklar:
Database App Agent lade till ett stöd för GPG-nyckelsignering från Database App Agent 4.x och senare. GPG-nyckeln går ut efter ett år. Om RPM:erna är signerade med en nyckel som har gått ut måste den nyckel som användes under signeringen användas för att bekräfta signaturen. Om till exempel GPG-nyckeln nyckel-1 användes för att signera RPM 2017 kan inte samma nyckel användas för att signera RPM 2018 om den har gått ut, men den kan användas för att bekräfta signaturen för de RPM som har signerats.
Listan över GPG-nycklar nämns i det sista avsnittet av det här dokumentet.
Så här bekräftar du en GPG-signatur:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Genom att signera data med en GPG-nyckel kan mottagaren bekräfta att inga ändringar har gjorts efter att data har signerats (förutsatt att mottagaren har en kopia av avsändarens offentliga GPG-nyckel).
RPM-paketfiler (.rpm) och yum-databasmetadata kan signeras med GPG.
Linux RPM använder GPG för att signera paket. GPG förlitar sig inte på ett nätverk av certifikatutfärdare (CA) utan på enskilda signaturer och peer-förtroende. PSO tillhandahåller ett GPG som är giltigt i ett år för att underteckna våra RPM-filer och vi skickar med den offentliga nyckeln med varje version. För att verifiera signaturen för ett RPM måste du först importera den offentliga nyckeln för Dell EMC Database App Agent i gpg-nyckelringen och sedan verifiera rpm.
Database App Agent Linux RPM-paket kan signeras med en offentlig GPG-nyckel som anges i den här KB-artikeln.
Stöd för Power Protect och Database App Agent för GPG-nycklar:
Database App Agent lade till ett stöd för GPG-nyckelsignering från Database App Agent 4.x och senare. GPG-nyckeln går ut efter ett år. Om RPM:erna är signerade med en nyckel som har gått ut måste den nyckel som användes under signeringen användas för att bekräfta signaturen. Om till exempel GPG-nyckeln nyckel-1 användes för att signera RPM 2017 kan inte samma nyckel användas för att signera RPM 2018 om den har gått ut, men den kan användas för att bekräfta signaturen för de RPM som har signerats.
Listan över GPG-nycklar nämns i det sista avsnittet av det här dokumentet.
Så här bekräftar du en GPG-signatur:
- Kontrollera om RPM har en giltig GPG-signatur med hjälp av checksig eller motsvarande för respektive Linux-operativsystem. På till exempel RHEL eller SuSE kör du kommandot nedan för att bekräfta signaturen. GPG-nyckeln för Dell EMC Database App Agent är på 1 024 bitar.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Kopiera den offentliga GPG-nyckeln som är markerad i det sista avsnittet i det här dokumentet till en fil och importera den med hjälp av kommandot nedan.
- Importera nyckeln med rpm import <key_file> . Den offentliga GPG-nyckeln importeras då till det lokala klientsystemet för Dell EMC Database App Agent. RPM-databasen har en nyckel mot Dell EMC Database App Agent.
- RPM-paketet i Database App Agent visas nu som GPG-signerad.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Använd samma nyckelfil och godkänn signaturen till Power Protect Agent Service RPM.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
해당 제품
Database App Agent제품
Database App Agent문서 속성
문서 번호: 000180913
문서 유형: How To
마지막 수정 시간: 29 7월 2025
버전: 3
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.