第4章 カスタム GPG キーのインポート
専用の RPM を安全にビルドおよび配布することを計画しているお客様には、すべてのカスタム RPM を GNU Privacy Guard (GPG) で署名することを強くお勧めします。GPG キーの生成および GPG で署名したパッケージのビルドについては、『Red Hat Network Channel Management Guide』で説明しています。
パッケージに署名したら、これらの RPM をインポートするすべてのシステムに公開鍵をデプロイする必要があります。この作業は 2 つのステップに分けられます。まず、クライアントが公開鍵を取得できるように鍵のメインとなる場所を作成します。次に、各システムのローカルの GPG キーリングにキーを追加します。
最初のステップは一般的で、RHN クライアントアプリケーションのデプロイに推奨される Web サイトアプローチを使用して処理できます。(「最新の Red Hat Network クライアント RPM のデプロイ」を参照してください。) そのためには、Web サーバー上に公開用ディレクトリーを作成し、その中に GPG 公開署名を配置します。
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
クライアントシステムは、Wget を使用してキーをダウンロードできます。
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
-O-
オプションは結果を標準出力に送信するのに対して、-q
オプションは Wget をクワイエットモードで実行するように設定します。YOUR-RPM-GPG-KEY 変数をキーのファイル名に置き換えることを忘れないでください。
キーがクライアントのファイルシステムで使用できるようになったら、ローカルの GPG キーリングにインポートします。インポート方法については、オペレーティングシステムによって異なる場合があります。
Red Hat Enterprise Linux 3 以降の場合は、以下のコマンドを使用します。
rpm --import /path/to/YOUR-RPM-GPG-KEY
Red Hat Enterprise Linux 2.1 の場合は、以下のコマンドを使用します。
gpg $(up2date --gpg-flags) --import /path/to/YOUR-RPM-GPG-KEY
GPG キーがクライアントに正常に追加されると、該当キーを使って署名したカスタム RPM の検証が可能になるはずです。