1.7. 키 쌍 기반 GPG 암호화를 사용하여 보고서 생성 및 보안

이 절차에서는 GPG 키링의 키 쌍을 기반으로 GPG2 암호화를 사용하여 sos 보고서를 생성하고 보호하는 방법을 설명합니다. 예를 들어 서버에 저장된 sos 보고서를 보호하는 경우 이러한 유형의 암호화를 사용하여 sos 보고서의 내용을 보호할 수 있습니다.

참고

암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.

  1. sos 유틸리티는 암호화되지 않은 sos 보고서를 생성합니다.
  2. 유틸리티는 보고서를 새 파일로 암호화합니다.
  3. 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • 루트 권한이 필요합니다.
  • GPG2 키를 생성했습니다.

절차

  1. sos report 명령을 실행하고 --encrypt-key 옵션을 사용하여 GPG 인증 키를 소유하는 사용자 이름을 지정합니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    참고

    sos report 명령을 실행하는 사용자는 sos 보고서를 암호화 및 암호 해독하는 데 사용되는 GPG 인증 키를 소유하는 사용자와 같아야 합니다. 사용자가 sudo 를 사용하여 sos report 명령을 실행하는 경우 sudo 를 사용하여 인증 키를 설정해야 합니다. 그렇지 않으면 사용자에게 해당 계정에 대한 직접 쉘 액세스 권한이 있어야 합니다.

    [user@server1 ~]$ sudo sos report --encrypt-key root
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.6ucjclgf and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos report file name에 삽입할 수 있으며, --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.

    ...
    Finished running plugins
    Creating compressed archive...
    
    Your sosreport has been generated and saved in:
    /var/tmp/secured-sosreport-server1-23456789-2022-02-27-zhdqhdi.tar.xz.gpg
    
    Size    15.44MiB
    Owner   root
    md5     ac62697e33f3271dbda92290583d1242
    
    Please send this file to your support representative.

검증 단계

  1. sos 유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.

    • 파일 이름은 보안 으로 시작됩니다.
    • 파일 이름은 .gpg 확장자로 끝납니다.
    • /var/tmp/ 디렉토리에 있습니다.

      [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
      [sudo] password for user:
      -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
  2. 암호화에 사용한 것과 동일한 키로 아카이브의 암호를 해독할 수 있는지 확인합니다.

    1. gpg 명령을 사용하여 아카이브의 암호를 해독합니다.

      [user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
    2. 메시지가 표시되면 GPG 키를 생성할 때 사용한 암호를 입력합니다.

      ┌────────────────────────────────────────────────────────────────┐
      │ Please enter the passphrase to unlock the OpenPGP secret key:  │
      │ "GPG User (first key) <root@example.com>"                      │
      │ 2048-bit RSA key, ID BF28FFA302EF4557,                         │
      │ created 2020-01-13.                                            │
      │                                                                │
      │                                                                │
      │ Passphrase: <passphrase>                                       │
      │                                                                │
      │         <OK>                                    <Cancel>       │
      └────────────────────────────────────────────────────────────────┘
    3. gpg 유틸리티에서 .tar.gz 파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.

      [user@server1 ~]$ sudo ll decrypted-sosreport.tar.gz
      [sudo] password for user:
      -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gz