Red Hat Training

A Red Hat training course is available for RHEL 8

7.5. Criação de backups criptografados de IdM

Você pode criar backups criptografados usando a criptografia GNU Privacy Guard (GPG). Para criar backups criptografados IdM, você precisará primeiro criar uma chave GPG2.

7.5.1. Criação de uma chave GPG2 para criptografia de backups IdM

O procedimento a seguir descreve como gerar uma chave GPG2 para a utilidade ipa-backup.

Procedimento

  1. Instalar e configurar o utilitário pinentry.

    [root@server ~]# dnf install pinentry
    [root@server ~]# mkdir ~/.gnupg -m 700
    [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
  2. Crie um arquivo key-input usado para gerar um par de chaves GPG com seus detalhes preferidos. Por exemplo:

    [root@server ~]# cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: IPA Backup
    Name-Comment: IPA Backup
    Name-Email: root@example.com
    Expire-Date: 0
    %commit
    %echo Finished creating standard key
    EOF
  3. Por padrão, o GPG2 armazena seu chaveiro no arquivo ~/.gnupg. Para usar um local personalizado do chaveiro, defina a variável de ambiente GNUPGHOME para um diretório acessível apenas pela raiz.

    [root@server ~]# export GNUPGHOME=/root/backup
    
    [root@server ~]# mkdir -p $GNUPGHOME -m 700
  4. Comece a gerar uma nova chave GPG2 baseada no conteúdo de key-input.

    [root@server ~]# gpg2 --batch --gen-key key-input
    1. Insira uma frase-chave para proteger a chave GPG2.

      ┌──────────────────────────────────────────────────────┐
      │ Please enter the passphrase to                       │
      │ protect your new key                                 │
      │                                                      │
      │ Passphrase: SecretPassphrase42                       │
      │                                                      │
      │	 <OK>                             <Cancel>     │
      └──────────────────────────────────────────────────────┘
    2. Confirme a senha correta digitando-a novamente.

      ┌──────────────────────────────────────────────────────┐
      │ Please re-enter this passphrase                      │
      │                                                      │
      │ Passphrase: SecretPassphrase42                       │
      │                                                      │
      │	 <OK>                             <Cancel>     │
      └──────────────────────────────────────────────────────┘
    3. A nova chave GPG2 é agora criada.

      gpg: keybox '/root/backup/pubring.kbx' created
      gpg: Generating a standard key
      gpg: /root/backup/trustdb.gpg: trustdb created
      gpg: key BF28FFA302EF4557 marked as ultimately trusted
      gpg: directory '/root/backup/openpgp-revocs.d' created
      gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev'
      gpg: Finished creating standard key

Passos de verificação

  • Liste as chaves GPG no servidor.

    [root@server ~]# gpg2 --list-secret-keys
    gpg: checking the trustdb
    gpg: marginals needed: 3  completes needed: 1  trust model: pgp
    gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
    /root/backup/pubring.kbx
    ------------------------
    sec   rsa2048 2020-01-13 [SCEA]
          8F6FCF10C80359D5A05AED67BF28FFA302EF4557
    uid           [ultimate] IPA Backup (IPA Backup) <root@example.com>

Recursos adicionais

  • Para mais informações sobre criptografia GPG e seus usos, consulte o site da GNU Privacy Guard.