Database App Agent: Podepisování souborů RPM pomocí veřejného klíče GPG
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
说明
GnuPG je úplná a bezplatná implementace standardu OpenPGP definovaného v dokumentu RFC4880 (také označovaném jako PGP). Implementace GnuPG (známá také jako GPG) vám umožňuje šifrovat a podepisovat data a komunikace. Je vybavena univerzálním systémem správy klíčů a přístupovými moduly pro všechny druhy adresářů veřejných klíčů. GPG je systém identifikačních klíčů a lze jej použít k „podepsání“ souborů nebo e-mailů, aby bylo možné kontrolovat jejich pravost, jakmile je přijat a někde použit stejný soubor.
Podepisování dat pomocí klíče GPG umožňuje příjemci dat ověřit, že po podepsání dat nedošlo k žádným změnám (za předpokladu, že příjemce má kopii veřejného klíče GPG odesílatele).
Pomocí systému GPG lze podepsat soubory balíčku RPM (.rpm) a metadata úložiště yum.
Systém Linux RPM používá systém GPG k podepisování balíčků. Systém GPG nespoléhá na síť certifikačních autorit, ale na jednotlivé podpisy a důvěru spolupracovníků. Společnost PSO poskytuje systém GPG na dobu jednoho roku pro podepisování našich souborů RPM. Součástí každého sestavení je i veřejný klíč. Chcete-li ověřit podpis souboru RPM, je nutné nejprve importovat veřejný klíč agenta Dell EMC Database App Agent do správce klíčů gpg a pak soubor RPM ověřit.
Balíčky Database App Agent Linux RPM lze podepsat pomocí veřejného klíče GPG, který je uveden v tomto článku znalostní databáze.
Podpora agentů Power Protect a Database App Agent pro klíče GPG:
Agent Database App Agent 4.x a novější má nyní k dispozici podporu pro podepisování klíčů GPG. Platnost klíče GPG vyprší za 1 rok. Pokud byly soubory RPM podepsány pomocí klíče, jehož platnost vypršela, ověření podpisu vyžaduje klíč, který byl použit při podepisování. Pokud se například klíč GPG s názvem key-1 použil k podepsání souboru RPM v roce 2017, pak stejný klíč nelze použít k podepsání souboru RPM v roce 2018, pokud vypršela jeho platnost. Lze jej však použít k ověření podpisu podepsaných souborů RPM.
Seznam klíčů GPG je uveden v poslední části tohoto dokumentu.
Postup ověření podpisu GPG:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
mQENBF2DHtMBCADG3Ea2oBmPB7P4Ix93l62asenFfeX5VjgJSgD9Zm4DVFtN248J
Xbt7Hk49sMeQJBBaU5V6YZI5Qk1dMrZyftU231/RWTAh9zHpZA+/wOF8B/u3309P
Fhni2TnUtOmn6jn6rAHxxRfXV071efVoje6cNCcJp0o2w06gc2oD3tPpFU4ft0J/
rKw430DtvEqCkiMO5Wpw3Q+PQlqJJr7tKSDpy0WuRzxvE2UV5o4SEQYSfkSwbxIF
qb4iz1VoCU/7VfEkpc+CNn5i99EdL7gKoXJVCQMI+HRVs/mqXgn5s/PaW9ij/Oaa
l/OPsnvlcqBwT1vTNcJ7NIGJ33JJe3Uu5DB5ABEBAAG0H0VNQyBOZXRXb3JrZXIg
PHN1cHBvcnRAZW1jLmNvbT6JAT4EEwECACgFAl2DHtMCGwMFCQPCZwAGCwkIBwMC
BhUIAgkKCwQWAgMBAh4BAheAAAoJEH7SFIvF3+A9C2kIALiCTdWpJhWMIBFwnyPc
GS244z4QCEu+wQK4pMC06a3TXD0AKCk6i8ado7LolKQA3rWqRm7+M0NCxUQA0396
pLLxLoT/miHMXSjDrpDpel1L5tcMCabF75WXs39d08O7djhbyt2kCt1ApcE09krb
sgiknCr7hoEbA6G09taC5ttdlYW5Fd0lZV61FA+9NQCMjZJ2rbhYbhN797J55hGV
Vy0fRX/yENtVBcisUPvezGrDqFgVe2zG07IZ4kGOuPTaGUFOjw7DzPbTLO1d7VAF
3UCaAmjKOI5Q9aB/gnBlZvXIwXfwQeL9IqhT3qvZUdT2gkIpg+kQifqeiAg/1GaS
39g=
=m8P2
-----END PGP PUBLIC KEY BLOCK-----
Podepisování dat pomocí klíče GPG umožňuje příjemci dat ověřit, že po podepsání dat nedošlo k žádným změnám (za předpokladu, že příjemce má kopii veřejného klíče GPG odesílatele).
Pomocí systému GPG lze podepsat soubory balíčku RPM (.rpm) a metadata úložiště yum.
Systém Linux RPM používá systém GPG k podepisování balíčků. Systém GPG nespoléhá na síť certifikačních autorit, ale na jednotlivé podpisy a důvěru spolupracovníků. Společnost PSO poskytuje systém GPG na dobu jednoho roku pro podepisování našich souborů RPM. Součástí každého sestavení je i veřejný klíč. Chcete-li ověřit podpis souboru RPM, je nutné nejprve importovat veřejný klíč agenta Dell EMC Database App Agent do správce klíčů gpg a pak soubor RPM ověřit.
Balíčky Database App Agent Linux RPM lze podepsat pomocí veřejného klíče GPG, který je uveden v tomto článku znalostní databáze.
Podpora agentů Power Protect a Database App Agent pro klíče GPG:
Agent Database App Agent 4.x a novější má nyní k dispozici podporu pro podepisování klíčů GPG. Platnost klíče GPG vyprší za 1 rok. Pokud byly soubory RPM podepsány pomocí klíče, jehož platnost vypršela, ověření podpisu vyžaduje klíč, který byl použit při podepisování. Pokud se například klíč GPG s názvem key-1 použil k podepsání souboru RPM v roce 2017, pak stejný klíč nelze použít k podepsání souboru RPM v roce 2018, pokud vypršela jeho platnost. Lze jej však použít k ověření podpisu podepsaných souborů RPM.
Seznam klíčů GPG je uveden v poslední části tohoto dokumentu.
Postup ověření podpisu GPG:
- Pomocí příkazu checksig nebo ekvivalentního příkazu pro příslušný operační systém Linux zkontrolujte, zda je soubor RPM opatřen platným podpisem GPG. Například v systému RHEL nebo SuSE spusťte k ověření podpisu níže uvedený příkaz. Klíč GPG agenta Dell EMC Database App Agent má velikost 1024 bitů.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Zkopírujte veřejný klíč GPG, který je zvýrazněn v poslední části tohoto dokumentu, do souboru a importujte jej pomocí následujícího příkazu.
- Importujte klíč pomocí příkazu import <key_file>. Tak importujete veřejný klíč GPG do místního klientského systému agenta Dell EMC Database App Agent. Databáze RPM bude mít klíč pro agenta Dell EMC Database App Agent.
- Balíček Database App Agent RPM se nyní zobrazuje jako podepsaný systémem GPG.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
- Pomocí stejného souboru klíče ověřte podpis souboru Power Protect Agent Service RPM.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1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=m8P2
-----END PGP PUBLIC KEY BLOCK-----
受影响的产品
Database App Agent产品
Database App Agent文章属性
文章编号: 000180913
文章类型: How To
上次修改时间: 29 7月 2025
版本: 3
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。