Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Agente de aplicación de base de datos: Firma de RPM mediante clave pública GPG

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG es una implementación completa y gratuita del estándar OpenPGP según lo definido por RFC4880 (también conocido como PGP). GnuPG (también conocido como GPG) le permite cifrar y firmar sus datos y comunicaciones; cuenta con un sistema de administración de claves versátil, junto con módulos de acceso para todo tipo de directorios clave públicos. GPG es un sistema de clave de identificación y se puede utilizar para "firmar" archivos o correos electrónicos, de modo que pueda comprobar su autenticidad una vez que se recibe y se utiliza el mismo archivo en algún lugar.

La firma de datos con una clave GPG permite que el destinatario de los datos verifique que no se hayan producido modificaciones después de la firma de los datos (suponiendo que el destinatario tiene una copia de la clave GPG pública del remitente).

Los archivos de paquete RPM (.rpm) y los metadatos del repositorio yum se pueden firmar con GPG.

Linux RPM utiliza GPG para firmar paquetes. GPG no depende de una red de autoridades de certificación (CA), sino de firmas individuales y confianza de pares. PSO proporciona un GPG válido durante un año para firmar nuestros archivos RPM e incluimos la clave pública en cada compilación. Para verificar la firma de un RPM, primero debe importar la clave pública del agente de aplicación de base de datos de Dell EMC en el llavero gpg y, a continuación, verificar el rpm.  

Los paquetes RPM de Linux del agente de aplicación de base de datos se pueden firmar mediante una clave GPG pública que se indica en este artículo de la base de conocimientos.

Compatibilidad con Power Protect y el agente de aplicación de base de datos para claves GPG:    
Database App Agent agregó compatibilidad para la firma de clave GPG desde Database App Agent 4.x en adelante. La clave GPG tiene un período de vencimiento de 1 año. Si los RPM han firmado con una clave vencida, la validación de la firma requiere la clave que se utilizó durante la firma. Por ejemplo, si la clave GPG denominada clave 1 se utiliza para firmar los RPM en 2017, la misma clave no se puede utilizar para firmar rpm en 2018 si venció; sin embargo, se puede utilizar para validar la firma de los RPM que se firmaron.

La lista de claves GPG se menciona en la última sección de este documento.

Procedimiento para validar la firma GPG:     
  1. Compruebe si RPM tiene una firma GPG válida mediante la suma de comprobación o un equivalente para el sistema operativo Linux correspondiente. Por ejemplo, en RHEL o SuSE, ejecute el siguiente comando para validar la firma. La clave GPG del agente de aplicación de base de datos de Dell EMC es de 1024 bits.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Firma RSA/SHA1 del encabezado V3, ID de clave c5dfe03d: SIN CLAVE
Resumen sha1 de encabezado: 81e359380a5e229d96c79135aea58d935369c827)
Firma de RSA/SHA1 V3, ID de clave c5dfe03d: SIN CLAVE
Resumen de MD5: En buen estado (cc2ac691f115f7671900c8896722159c)
  1. Copie la clave pública de GPG resaltada en la última sección de este documento en un archivo e impórtela mediante el siguiente comando.
  2. Importe la clave mediante el <key_file> de importación de rpm. Esto importa la clave pública GPG en el sistema cliente local para el agente de aplicación de base de datos de Dell EMC. La base de datos RPM tendrá una clave contra el agente de aplicación de base de datos de Dell EMC.
  3. El paquete RPM del agente de aplicación de base de datos ahora se muestra como gpg firmado.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Firma RSA/SHA1 del encabezado V3, ID de clave c5dfe03d: OK
Resumen sha1 de encabezado: En buen estado (81e359380a5e229d96c79135aea58d935369c827)
Firma de RSA/SHA1 V3, ID de clave c5dfe03d: OK
Resumen de MD5: En buen estado (cc2ac691f115f7671900c8896722159c)
  1. Con el mismo archivo de clave, verifique la firma del RPM de servicio del agente de Power Protect.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Firma RSA/SHA1 del encabezado V3, ID de clave c5dfe03d: OK
Resumen sha1 de encabezado: En buen estado (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
Firma de RSA/SHA1 V3, ID de clave c5dfe03d: OK
Resumen de MD5: En buen estado (159e9880113414c93ab44119d421c1cb)


-----BEGIN PGP PUBLIC KEY BLOCK-----
versión: GnuPG v1

mQENBF2DHtMBCADG3Ea2oBmPB7P4Ix93l62asenFfeX5VjgJSgD9Zm4DVFtN248J
Xbt7Hk49sMeQJBBaU5V6YZI5Qk1dMrZyftU231/RWTAh9zHpZA+/wOF8B/u3309P
Fhni2TnUtOmn6jn6rAHxxRfXV071efVoje6cNCc Basic0o2w06gc2oD3tPpFU4ft0J /
r Wh430DtvEq WhMo5Wpw3Q + PQlqJJr7tKSDpy0WuRzxvE2UV5o4SEQYSfkSwbxIF
qb4iz1VoCU/7VfEkpc + CNn5i99EdL7gKoXJVCQMI+HRVs/mqXgn5s/PaW9 faq/Oaa
l/OPsnvlcqBwT1vTNcJ7AMINAJ33JJe3Uu5DB5 MTBAAG0H0VNQyBOZXRXB3JrZXIg
PHN1cHBvcnEMBAW1jLmNvbT6JAT4EEwUGACgFAl2DHtMCHtMFCQPCZwAGCwkIBwMC
BhUIAgkKCwQWAgMBAh4BAheAAoJEH7SFIvF3+A9C2kIALiCTdWpJhWMIBFwnyPc
GS244z4QCEf+wQK4pMC06a3TXD0AKCk6i8ado7LolK KB3rWqRm7 +M0NCxUCX0396
pLLxLoT/miHMXSjDrpDpel1L5tcMCabF75WXs39d08O7djhbyt2kCt1ApcE09krb
sgiknCr7hoEbA6G09taC5ttdlYW5Fd0lZV61FA+9NQCMjZJ2rbhYbhN797J55hGV
Bug0fRX/yENtVBcisUPvezGrDqFgVe2zG07IZ4kGApPTaGUFOjw7DzPbTLO1d7VAF
3UCaAmjKOI5Q9aB/ gnBlZvXIwXfwQeL9IqhT3qvZUdT2gkIpg+kQifqeiAg/1GaS
39g=
=m8P2
-----END PGP PUBLIC KEY BLOCK-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 11 Dec 2020
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.