12.6. 署名の自動化


OpenShift や Jenkins など、信頼性の高い 継続的インテグレーション (CI) 環境では、署名プロセスを自動化できます。

たとえば、GPG 秘密鍵を選択した CI プラットフォームにシークレットとして保存して CI 環境の GnuPG にインポートできます。その後、通常の CI 環境内で署名ワークフローを実行できます。

GPG を使用してプロジェクトに署名する場合、環境変数 ANSIBLE_SIGN_GPG_PASSPHRASE を署名鍵のパスフレーズに設定できます。これは、CI パイプラインで注入してマスクしたり、保護したりできます。

シナリオに応じて、ansible-sign は、署名中と検証中の両方で異なる終了コードを返します。CI 環境は障害に基づいて異なる動作を行うことができるため、CI と自動化のコンテキストでも役立ちます。たとえば、一部のエラーについてはアラートを送信できますが、他のエラーについては通知せずに失敗します。

以下は、ansible-sign で使用されている現在の終了コードであり、安定しているとみなされます。

終了コード概説シナリオ例

0

Success

  • 署名は成功しました
  • 検証は成功しました

1

一般的な障害

  • 検証中にチェックサムマニフェストファイルに構文エラーが含まれていました
  • 検証中に署名ファイルが存在しませんでした
  • 署名中に MANIFEST.in が存在しませんでした

2

チェックサム検証の失敗

  • 検証中に計算されたチェックサムハッシュが、署名されたチェックサムマニフェストに含まれていたものと異なりました (例: プロジェクトファイルが変更されたにもかかわらず、署名プロセスが再完了なかったなど)。

3

署名検証の失敗

  • 署名者の公開鍵がユーザーの GPG キーリングにありませんでした
  • 間違った GnuPG ホームディレクトリーまたはキーリングファイルが指定されました
  • 署名付きチェックサムマニフェストファイルが何らかの方法で変更されました

4

署名プロセスの失敗

  • 署名者の秘密鍵が GPG キーリングにありませんでした
  • 間違った GnuPG ホームディレクトリーまたはキーリングファイルが指定されました
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.