5.19. カスタム GPG キーのインポート
クライアントが署名されたカスタムコンテンツを使用している場合は、クライアントが適切な GPG キーで RPM のインストールを検証するよう設定されていることを確認してください。これにより、承認されたソースからのパッケージのみをインストールできるようになります。
Red Hat コンテンツは適切な GPG キーでに設定されているため、Red Hat リポジトリーの GPG キー管理はサポートされていません。
Web UI の代わりに CLI を使用する場合は、CLI 手順 を参照してください。
前提条件
Satellite で使用する RPM コンテンツへの署名に使用する GPG キーのコピーがあることを確認する。ほとんどの RPM ディストリビューションプロバイダーは、GPG キーを Web サイトで提供しています。これは、RPM から手動で抽出することもできます。
バージョン固有のリポジトリーパッケージのコピーをクライアントシステムにダウンロードします。
$ wget http://www.example.com/9.5/example-9.5-2.noarch.rpm
インストールせずに RPM ファイルをデプロイメントします。
$ rpm2cpio example-9.5-2.noarch.rpm | cpio -idmv
GPG キーは、etc/pki/rpm-gpg/RPM-GPG-KEY-EXAMPLE-95
での抽出に相対的に配置されています。
手順
- Satellite Web UI でコンテンツ > コンテンツの認証情報に移動して、ウィンドウの右上の コンテンツの認証情報の作成 をクリックします。
- リポジトリーの名前を入力し、タイプ のリストから GPG キー を選択します。
GPG キーを コンテンツ認証情報の内容 フィールドに貼り付けるか、参照 をクリックして、インポートする GPG キーファイルを選択します。
カスタムリポジトリーに複数の GPG キーで署名されたコンテンツが含まれる場合は、コンテンツの 認証情報の内容 フィールドに、各キーの間に新しい行が含まれる GPG キーをすべて入力する必要があります。以下に例を示します。
-----BEGIN PGP PUBLIC KEY BLOCK----- mQINBFy/HE4BEADttv2TCPzVrre+aJ9f5QsR6oWZMm7N5Lwxjm5x5zA9BLiPPGFN 4aTUR/g+K1S0aqCU+ZS3Rnxb+6fnBxD+COH9kMqXHi3M5UNzbp5WhCdUpISXjjpU XIFFWBPuBfyr/FKRknFH15P+9kLZLxCpVZZLsweLWCuw+JKCMmnA =F6VG -----END PGP PUBLIC KEY BLOCK----- -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBFw467UBEACmREzDeK/kuScCmfJfHJa0Wgh/2fbJLLt3KSvsgDhORIptf+PP OTFDlKuLkJx99ZYG5xMnBG47C7ByoMec1j94YeXczuBbynOyyPlvduma/zf8oB9e Wl5GnzcLGAnUSRamfqGUWcyMMinHHIKIc1X1P4I= =WPpI -----END PGP PUBLIC KEY BLOCK-----
- Save をクリックします。
CLI 手順
GPG キーを Satellite Server にコピーします。
$ scp ~/etc/pki/rpm-gpg/RPM-GPG-KEY-EXAMPLE-95 root@satellite.example.com:~/.
GPG キーを Satellite にアップロードします。
# hammer gpg create \ --key ~/RPM-GPG-KEY-EXAMPLE-95 \ --name "My_Repository" \ --organization "My_Organization"