7.5. Criação de backups criptografados de IdM
Você pode criar backups criptografados usando a criptografia GNU Privacy Guard (GPG). Para criar backups criptografados IdM, você precisará primeiro criar uma chave GPG2.
7.5.1. Criação de uma chave GPG2 para criptografia de backups IdM
O procedimento a seguir descreve como gerar uma chave GPG2 para a utilidade ipa-backup
.
Procedimento
Instalar e configurar o utilitário
pinentry
.[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
Crie um arquivo
key-input
usado para gerar um par de chaves GPG com seus detalhes preferidos. Por exemplo:[root@server ~]# cat >key-input <<EOF %echo Generating a standard key Key-Type: RSA Key-Length: 2048 Name-Real: IPA Backup Name-Comment: IPA Backup Name-Email: root@example.com Expire-Date: 0 %commit %echo Finished creating standard key EOF
Por padrão, o GPG2 armazena seu chaveiro no arquivo
~/.gnupg
. Para usar um local personalizado do chaveiro, defina a variável de ambienteGNUPGHOME
para um diretório acessível apenas pela raiz.[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700
Comece a gerar uma nova chave GPG2 baseada no conteúdo de
key-input
.[root@server ~]# gpg2 --batch --gen-key key-input
Insira uma frase-chave para proteger a chave GPG2.
┌──────────────────────────────────────────────────────┐ │ Please enter the passphrase to │ │ protect your new key │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
Confirme a senha correta digitando-a novamente.
┌──────────────────────────────────────────────────────┐ │ Please re-enter this passphrase │ │ │ │ Passphrase: SecretPassphrase42 │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
A nova chave GPG2 é agora criada.
gpg: keybox '/root/backup/pubring.kbx' created gpg: Generating a standard key gpg: /root/backup/trustdb.gpg: trustdb created gpg: key BF28FFA302EF4557 marked as ultimately trusted gpg: directory '/root/backup/openpgp-revocs.d' created gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev' gpg: Finished creating standard key
Passos de verificação
Liste as chaves GPG no servidor.
[root@server ~]# gpg2 --list-secret-keys gpg: checking the trustdb gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u /root/backup/pubring.kbx ------------------------ sec rsa2048 2020-01-13 [SCEA] 8F6FCF10C80359D5A05AED67BF28FFA302EF4557 uid [ultimate] IPA Backup (IPA Backup) <root@example.com>
Recursos adicionais
- Para mais informações sobre criptografia GPG e seus usos, consulte o site da GNU Privacy Guard.