Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Database App Agent: RPM-ondertekening met behulp van openbare GPG-sleutel

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG is een volledige en gratis implementatie van de OpenPGP-standaard, zoals gedefinieerd door RFC4880 (ook bekend als PGP). Met GnuPG (ook bekend als GPG), kunt u uw data en communicatie versleutelen en ondertekenen. Het biedt een veelzijdig systeem voor sleutelbeheer, samen met toegangsmodules voor alle soorten openbare sleutelmappen. GPG is een identificatiesleutelsysteem en kan worden gebruikt om bestanden of e-mails te "ondertekenen", zodat u de authenticiteit ervan kunt controleren wanneer hetzelfde bestand is ontvangen en ergens wordt gebruikt.

Wanneer u data met een GPG-sleutel ondertekent, kan de ontvanger van de data controleren of er geen wijzigingen hebben plaatsgevonden nadat de data zijn ondertekend (ervan uitgaande dat de ontvanger een kopie heeft van de openbare GPG-sleutel van de afzender).

RPM-pakketbestanden (.rpm) en yum-repository-metadata kunnen worden ondertekend met GPG.

Linux RPM gebruikt GPG om pakketten te ondertekenen. GPG berust niet op een netwerk van certificaatautoriteiten (CA), maar op individuele handtekeningen en vertrouwen van gelijken. PSO levert een GPG die een jaar geldig is om onze RPM-bestanden te signeren, en we voegen de openbare sleutel bij elke build. Om de handtekening van een RPM te verifiëren, moet u eerst de openbare sleutel van de Dell EMC Database App Agent importeren in de GPG-sleutelring en vervolgens de RPM verifiëren.  

Database App Agent Linux RPM-pakketten kunnen worden ondertekend met een openbare GPG-sleutel die wordt vermeld in dit KB-artikel.

Support voor Power Protect en Database App Agent voor GPG-sleutels:
Database App Agent heeft ondersteuning toegevoegd voor het ondertekenen van GPG-sleutels vanaf Database App Agent 4.x. De GPG-sleutel vervalt na 1 jaar. Indien de RPM's ondertekend zijn met een sleutel die verlopen is, dan is voor de validatie van de handtekening de sleutel vereist die gebruikt werd bij het ondertekenen. Als bijvoorbeeld de GPG-sleutel met de naam key-1 gebruikt is om de RPM's in 2017 te ondertekenen, dan kan dezelfde sleutel niet gebruikt worden om RPM's in 2018 te ondertekenen als hij verlopen is, maar hij kan wel gebruikt worden om de handtekening voor de ondertekende RPM's te valideren.

De lijst van GPG-sleutels staat vermeld in de laatste sectie van dit document.

Procedure om GPG-handtekening te valideren:
  1. Controleer of de RPM een geldige GPG-handtekening heeft met checksig of een equivalent voor het betreffende Linux OS. Bijvoorbeeld op RHEL of SuSE voert u de onderstaande opdracht uit om de handtekening te valideren. De GPG-sleutel van de Dell EMC Database App Agent is 1024-bits.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Kopieer de openbare GPG-sleutel die gemarkeerd is in het laatste deel van dit document naar een bestand en importeer het met de onderstaande opdracht.
  2. Importeer de sleutel met behulp van rpm  import <key_file> . Hiermee wordt de openbare GPG-sleutel geïmporteerd in het lokale clientsysteem voor Dell EMC Database App Agent. De RPM-database heeft een sleutel voor Dell EMC Database App Agent.
  3. Het RPM-pakket van de Database App Agent wordt nu weergegeven als ondertekend door GPG.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Verifieer met hetzelfde sleutelbestand de handtekening van de Power Protect Agent Service RPM.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----BEGIN PGP PUBLIC KEY BLOCK-----
Versie: GnuPG v1
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=m8P2
-----END PGP PUBLIC KEY BLOCK-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 11 Dec 2020
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.