24.6. カスタムビルドパッケージの署名
システムの整合性を維持するには、カスタムビルドパッケージに署名してからデプロイすることが重要です。rpm-sign
ツールと IMA コード署名鍵を使用すると、カスタムビルドパッケージに署名できます。
前提条件
- システムの root 特権がある。
- 署名する必要があるカスタムビルドパッケージがある。
- IMA コード署名鍵がある。
-
rpm-sign
ツールがインストールされている。 - カスタム IMA 鍵が作成されている。OpenSSL を使用したカスタム IMA 鍵の作成 を参照してください。
手順
rpmsign –signfiles
を使用してパッケージファイルに署名します。rpmsign --define "gpg_name _<GPG_KEY_NAME>" --addsign --signfiles --fskpass --fskpath=<PATH_TO_YOUR_PRIVATE_IMA_CODE_SIGNING_KEY> <PATH_TO_YOUR_RPM>
# rpmsign --define "gpg_name _<GPG_KEY_NAME>" --addsign --signfiles --fskpass --fskpath=<PATH_TO_YOUR_PRIVATE_IMA_CODE_SIGNING_KEY> <PATH_TO_YOUR_RPM>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --define "gpg_name _<GPG_KEY_NAME>"
- GPG 鍵はパッケージに署名し、IMA コード署名鍵はパッケージ内の各ファイルに署名します。
--addsign
- パッケージに署名を追加します。
--signfiles
- パッケージ内の各ファイルに署名します。
--fskpass
- IMA コード署名鍵のパスワードを繰り返し入力することを回避します。
--fskpath
- IMA コード署名鍵へのパスを指定します。
検証
パッケージが署名されていることを確認するには、次のコマンドを使用できます。
rpm -q --queryformat "[%{FILENAMES} %{FILESIGNATURES}\n] <PATH_TO_YOUR_RPM>"
# rpm -q --queryformat "[%{FILENAMES} %{FILESIGNATURES}\n] <PATH_TO_YOUR_RPM>" /usr/bin/YOUR_BIN 030204... /usr/lib/YOUR_LIB.so 030204... ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow