Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Database App Agent: RPM-signering med offentlig GPG-nyckel

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

GnuPG är en fullständig och kostnadsfri implementering av OpenPGP-standarden enligt RFC4880-definitionen (även kallat PGP). Med GnuPG (även kallat GPG) kan du kryptera och signera data och kommunikation. Den har ett mångsidigt nyckelhanteringssystem och åtkomstmoduler för alla typer av offentliga nyckelkataloger. GPG är ett ID-nyckelsystem och kan användas för att ”signera” filer eller e-postmeddelanden så att du kan kontrollera deras äkthet när samma fil har tagits emot och använts någonstans.

Genom att signera data med en GPG-nyckel kan mottagaren bekräfta att inga ändringar har gjorts efter att data har signerats (förutsatt att mottagaren har en kopia av avsändarens offentliga GPG-nyckel).

RPM-paketfiler (.rpm) och yum-databasmetadata kan signeras med GPG.

Linux RPM använder GPG för att signera paket. GPG förlitar sig inte på ett nätverk av certifikatutfärdare (CA) utan på enskilda signaturer och peer-förtroende. PSO tillhandahåller ett GPG som är giltigt i ett år för att underteckna våra RPM-filer och vi skickar med den offentliga nyckeln med varje version. För att verifiera signaturen för ett RPM måste du först importera den offentliga nyckeln för Dell EMC Database App Agent i gpg-nyckelringen och sedan verifiera rpm.  

Database App Agent Linux RPM-paket kan signeras med en offentlig GPG-nyckel som anges i den här KB-artikeln.

Stöd för Power Protect och Database App Agent för GPG-nycklar:
Database App Agent lade till ett stöd för GPG-nyckelsignering från Database App Agent 4.x och senare. GPG-nyckeln går ut efter ett år. Om RPM:erna är signerade med en nyckel som har gått ut måste den nyckel som användes under signeringen användas för att bekräfta signaturen. Om till exempel GPG-nyckeln nyckel-1 användes för att signera RPM 2017 kan inte samma nyckel användas för att signera RPM 2018 om den har gått ut, men den kan användas för att bekräfta signaturen för de RPM som har signerats.

Listan över GPG-nycklar nämns i det sista avsnittet av det här dokumentet.

Så här bekräftar du en GPG-signatur:
  1. Kontrollera om RPM har en giltig GPG-signatur med hjälp av checksig eller motsvarande för respektive Linux-operativsystem. På till exempel RHEL eller SuSE kör du kommandot nedan för att bekräfta signaturen. GPG-nyckeln för Dell EMC Database App Agent är på 1 024 bitar.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
Header SHA1 digest: OK 81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: NOKEY
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Kopiera den offentliga GPG-nyckeln som är markerad i det sista avsnittet i det här dokumentet till en fil och importera den med hjälp av kommandot nedan.
  2. Importera nyckeln med rpm  import <key_file> . Den offentliga GPG-nyckeln importeras då till det lokala klientsystemet för Dell EMC Database App Agent. RPM-databasen har en nyckel mot Dell EMC Database App Agent.
  3. RPM-paketet i Database App Agent visas nu som GPG-signerad.
#rpm --checksig -v emcdbappagent-19.5.0.0-1.x86_64.rpm
emcdbappagent-19.5.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (81e359380a5e229d96c79135aea58d935369c827)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (cc2ac691f115f7671900c8896722159c)
  1. Använd samma nyckelfil och godkänn signaturen till Power Protect Agent Service RPM.
rpm --checksig -v powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm
powerprotect-agentsvc-19.5.0.0.0-1.x86_64.rpm:
Header V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
Header SHA1 digest: OK (b3d9f688b16f0c4df7b4859e3bea21f863797c18)
V3 RSA/SHA1 Signature, key ID c5dfe03d: OK
MD5 digest: OK (159e9880113414c93ab44119d421c1cb)


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
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=m8P2
-----END PGP PUBLIC KEY BLOCK-----

Affected Products

Database App Agent

Products

Database App Agent
Article Properties
Article Number: 000180913
Article Type: How To
Last Modified: 11 Dec 2020
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.