7.5. Creación de copias de seguridad cifradas de IdM
Puedes crear copias de seguridad encriptadas utilizando el cifrado GNU Privacy Guard (GPG). Para crear copias de seguridad encriptadas de IdM, primero tendrás que crear una clave GPG2.
7.5.1. Creación de una clave GPG2 para cifrar las copias de seguridad de IdM
El siguiente procedimiento describe cómo generar una clave GPG2 para la utilidad ipa-backup
.
Procedimiento
Instale y configure la utilidad
pinentry
.[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
Cree un archivo
key-input
utilizado para generar un par de claves GPG con los detalles que prefiera. Por ejemplo:[root@server ~]# cat >key-input <<EOF %echo Generating a standard key Key-Type: RSA Key-Length: 2048 Name-Real: IPA Backup Name-Comment: IPA Backup Name-Email: root@example.com Expire-Date: 0 %commit %echo Finished creating standard key EOF
Por defecto, GPG2 almacena su llavero en el archivo
~/.gnupg
. Para utilizar una ubicación de llavero personalizada, establezca la variable de entornoGNUPGHOME
en un directorio al que sólo pueda acceder el usuario root.[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700
Comienza a generar una nueva clave GPG2 basada en el contenido de
key-input
.[root@server ~]# gpg2 --batch --gen-key key-input
Introduzca una frase de contraseña para proteger la clave GPG2.
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
Confirme la frase de contraseña correcta introduciéndola de nuevo.
┌──────────────────────────────────────────────────────┐ │ Please re-enter this passphrase │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
La nueva clave GPG2 ya está creada.
gpg: keybox '/root/backup/pubring.kbx' created gpg: Generating a standard key gpg: /root/backup/trustdb.gpg: trustdb created gpg: key BF28FFA302EF4557 marked as ultimately trusted gpg: directory '/root/backup/openpgp-revocs.d' created gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev' gpg: Finished creating standard key
Pasos de verificación
Enumerar las claves GPG en el servidor.
[root@server ~]# gpg2 --list-secret-keys gpg: checking the trustdb gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u /root/backup/pubring.kbx ------------------------ sec rsa2048 2020-01-13 [SCEA] 8F6FCF10C80359D5A05AED67BF28FFA302EF4557 uid [ultimate] IPA Backup (IPA Backup) <root@example.com>
Recursos adicionales
- Para más información sobre el cifrado GPG y sus usos, consulte el sitio web de GNU Privacy Guard.