11.4.2 Конфигурирование подписи

Для конфигурирования подписи в первую очередь необходимо создать новый ключ с помощью команды gpg, как показано ниже:

$ gpg --gen-key

gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.

This program comes with ABSOLUTELY NO WARRANTY.

This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

gpg: Warning: using insecure memory!

gpg: please see http://www.gnupg.org/faq.html for more information

gpg: keyring `/home2/ericfj/.gnupg/secring.gpg' created

gpg: keyring `/home2/ericfj/.gnupg/pubring.gpg' created

Please select what kind of key you want:

(1) DSA and ElGamal (default)

(2) DSA (sign only)

(4) ElGamal (sign and encrypt)

(5) RSA (sign only)

Your selection? 1

DSA keypair will have 1024 bits.

About to generate a new ELG-E keypair.

minimum keysize is 768 bits

default keysize is 1024 bits

highest suggested keysize is 2048 bits

What keysize do you want? (1024)

Requested keysize is 1024 bits

Please specify how long the key should be valid.

0 = key does not expire

<n> = key expires in n days

<n>w = key expires in n weeks

<n>m = key expires in n months

<n>y = key expires in n years

Key is valid for? (0)

You need a User-ID to identify your key; the software
constructs the user id from Real Name, Comment and Email
Address in this form:

"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Eric Foster-Johnson

Email address: please_no_spam@nospam.com

Comment: Example for Red Hat RPM Guide

You selected this USER-ID:

"Eric Foster-Johnson (Example for Red Hat RPM Guide) <eric@no_spam.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

O

You need a Passphrase to protect your secret key.

Enter passphrase:

We need to generate a lot of random bytes. It is a good idea to
perform some other action (type on the keyboard, move the
mouse, utilize the disks) during the prime generation; this
gives the random number generator a better chance to gain
enough entropy.

+++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++
++++++

+++++++++++++++++++++++++++++++++++..+
++++..++++++++++>++++++++++........+++++


gpg: /home2/ericfj/.gnupg/trustdb.gpg: trustdb created public
and secret key created and signed.

key marked as ultimately trusted.

pub 1024D/01681C24 2002-11-05 Eric Foster-Johnson
(Example for Red Hat RPM Guide)
<please_no_spam@nospam.com>

Key fingerprint = 8C14 A2E9 47D1 301B 2153 7CDF BEE5
9C10 0268 1D24

sub 1024g/1A15D6C8 2002-11-05

Практически во всех пунктах можно согласиться со значениями по умолчанию. Ввести следует реальное имя, адрес и парольную фразу. Всякий раз, когда понадобиться подписать пакет, нужно будет вводить парольную фразу. После заведения ключа необходимо определить ряд макросов. Существует несколько мест, где это можно сделать, но использование файла .rpmmacros в домашнем каталоге - наиболее легкий путь. Отредактируйте файл, добавляя строки из примера:

%_signature gpg

%_gpg_path /home2/ericfj/.gnupg

%_gpg_name EricFJ (Eric Key) <erc@no_spam.com>

%_gpgbin /usr/bin/gpg

Замените значение %gpg_path на каталог .gnupg в домашнем каталоге или каталоге /root. Замените значение %_gpg_name на имя, которое было введено при генерации ключа.

Далее - Подписывание пакетов с помощью утилиты rpmbuild
Назад - Проверка установки программного обеспечения GPG
Содержание