24.6. カスタムビルドパッケージの署名
システムの整合性を維持するには、カスタムビルドパッケージに署名してからデプロイすることが重要です。rpm-sign ツールと IMA コード署名鍵を使用すると、カスタムビルドパッケージに署名できます。
前提条件
- システムの root 特権がある。
- 署名する必要があるカスタムビルドパッケージがある。
- IMA コード署名鍵がある。
-
rpm-signツールがインストールされている。 - カスタム IMA 鍵が作成されている。OpenSSL を使用したカスタム IMA 鍵の作成 を参照してください。
手順
rpmsign –signfilesを使用してパッケージファイルに署名します。# rpmsign --define "gpg_name _<GPG_KEY_NAME>" --addsign --signfiles --fskpass --fskpath=<PATH_TO_YOUR_PRIVATE_IMA_CODE_SIGNING_KEY> <PATH_TO_YOUR_RPM>--define "gpg_name _<GPG_KEY_NAME>"- GPG 鍵はパッケージに署名し、IMA コード署名鍵はパッケージ内の各ファイルに署名します。
--addsign- パッケージに署名を追加します。
--signfiles- パッケージ内の各ファイルに署名します。
--fskpass- IMA コード署名鍵のパスワードを繰り返し入力することを回避します。
--fskpath- IMA コード署名鍵へのパスを指定します。
検証
パッケージが署名されていることを確認するには、次のコマンドを使用できます。
# rpm -q --queryformat "[%{FILENAMES} %{FILESIGNATURES}\n] <PATH_TO_YOUR_RPM>" /usr/bin/YOUR_BIN 030204... /usr/lib/YOUR_LIB.so 030204... ...