6.22. カスタム GPG キーのインポート

クライアントが署名されたカスタムコンテンツを使用している場合は、クライアントが適切な GPG キーでパッケージのインストールを検証するよう設定されていることを確認してください。これにより、承認されたソースからのパッケージのみをインストールできるようになります。

Red Hat コンテンツは適切な GPG キーでに設定されているため、Red Hat リポジトリーの GPG キー管理はサポートされていません。

Satellite Web UI の代わりに CLI を使用する場合は、CLI 手順 を参照してください。

前提条件

Satellite で使用する RPM コンテンツへの署名に使用する GPG キーのコピーがあることを確認する。ほとんどの RPM ディストリビューションプロバイダーは、GPG キーを Web サイトで提供しています。これは、RPM から手動で抽出することもできます。

  1. バージョン固有のリポジトリーパッケージのコピーをクライアントシステムにダウンロードします。

    $ wget http://www.example.com/9.5/example-9.5-2.noarch.rpm
  2. インストールせずに RPM ファイルをデプロイメントします。

    $ rpm2cpio example-9.5-2.noarch.rpm | cpio -idmv

GPG キーは、etc/pki/rpm-gpg/RPM-GPG-KEY-EXAMPLE-95 での抽出に相対的に配置されています。

手順

  1. Satellite Web UI でコンテンツ > コンテンツの認証情報に移動して、ウィンドウの右上の コンテンツの認証情報の作成 をクリックします。
  2. リポジトリーの名前を入力し、タイプ のリストから GPG キー を選択します。
  3. GPG キーを コンテンツ認証情報の内容 フィールドに貼り付けるか、参照 をクリックして、インポートする GPG キーファイルを選択します。

    カスタムリポジトリーに複数の GPG キーで署名されたコンテンツが含まれる場合は、コンテンツの 認証情報の内容 フィールドに、各キーの間に新しい行が含まれる GPG キーをすべて入力する必要があります。以下に例を示します。

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    
    mQINBFy/HE4BEADttv2TCPzVrre+aJ9f5QsR6oWZMm7N5Lwxjm5x5zA9BLiPPGFN
    4aTUR/g+K1S0aqCU+ZS3Rnxb+6fnBxD+COH9kMqXHi3M5UNzbp5WhCdUpISXjjpU
    XIFFWBPuBfyr/FKRknFH15P+9kLZLxCpVZZLsweLWCuw+JKCMmnA
    =F6VG
    -----END PGP PUBLIC KEY BLOCK-----
    
    -----BEGIN PGP PUBLIC KEY BLOCK-----
    
    mQINBFw467UBEACmREzDeK/kuScCmfJfHJa0Wgh/2fbJLLt3KSvsgDhORIptf+PP
    OTFDlKuLkJx99ZYG5xMnBG47C7ByoMec1j94YeXczuBbynOyyPlvduma/zf8oB9e
    Wl5GnzcLGAnUSRamfqGUWcyMMinHHIKIc1X1P4I=
    =WPpI
    -----END PGP PUBLIC KEY BLOCK-----
  4. Save をクリックします。

CLI 手順

  1. GPG キーを Satellite Server にコピーします。

    $ scp ~/etc/pki/rpm-gpg/RPM-GPG-KEY-EXAMPLE-95 root@satellite.example.com:~/.
  2. GPG キーを Satellite にアップロードします。

    # hammer content-credentials create \
    --content-type gpg_key \
    --name "My_GPG_Key" \
    --organization "My_Organization" \
    --path ~/RPM-GPG-KEY-EXAMPLE-95