7.5. Creación de copias de seguridad cifradas de IdM
Puedes crear copias de seguridad encriptadas utilizando el cifrado GNU Privacy Guard (GPG). Para crear copias de seguridad encriptadas de IdM, primero tendrás que crear una clave GPG2.
7.5.1. Creación de una clave GPG2 para cifrar las copias de seguridad de IdM Copiar enlaceEnlace copiado en el portapapeles!
El siguiente procedimiento describe cómo generar una clave GPG2 para la utilidad ipa-backup.
Procedimiento
Instale y configure la utilidad
pinentry.[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.confCree un archivo
key-inpututilizado para generar un par de claves GPG con los detalles que prefiera. Por ejemplo:[root@server ~]# cat >key-input <<EOF %echo Generating a standard key Key-Type: RSA Key-Length: 2048 Name-Real: IPA Backup Name-Comment: IPA Backup Name-Email: root@example.com Expire-Date: 0 %commit %echo Finished creating standard key EOFPor defecto, GPG2 almacena su llavero en el archivo
~/.gnupg. Para utilizar una ubicación de llavero personalizada, establezca la variable de entornoGNUPGHOMEen un directorio al que sólo pueda acceder el usuario root.[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700Comienza a generar una nueva clave GPG2 basada en el contenido de
key-input.[root@server ~]# gpg2 --batch --gen-key key-inputIntroduzca una frase de contraseña para proteger la clave GPG2.
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘Confirme la frase de contraseña correcta introduciéndola de nuevo.
┌──────────────────────────────────────────────────────┐ │ Please re-enter this passphrase │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘La nueva clave GPG2 ya está creada.
gpg: keybox '/root/backup/pubring.kbx' created gpg: Generating a standard key gpg: /root/backup/trustdb.gpg: trustdb created gpg: key BF28FFA302EF4557 marked as ultimately trusted gpg: directory '/root/backup/openpgp-revocs.d' created gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev' gpg: Finished creating standard key
Pasos de verificación
Enumerar las claves GPG en el servidor.
[root@server ~]# gpg2 --list-secret-keys gpg: checking the trustdb gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u /root/backup/pubring.kbx ------------------------ sec rsa2048 2020-01-13 [SCEA] 8F6FCF10C80359D5A05AED67BF28FFA302EF4557 uid [ultimate] IPA Backup (IPA Backup) <root@example.com>
Recursos adicionales
- Para más información sobre el cifrado GPG y sus usos, consulte el sitio web de GNU Privacy Guard.