yocto openembedded 환경에 기반한 프로젝트를 구축하고 있습니다. 나는 sign_rpm 제조법을 사용하여 gpg 서명을 설정했습니다.rpm -K는 서명이 있지만 올바른 키가 아님을 나타냅니다.
그런 다음 스마트에 사용할 RPM을 업로드 할 계획입니다.
개발 보드에서 올바른 공개 키를 설정하면 빌드로 생성 된 rpm이 rpm -K를 사용하여 올바르게 서명되었는지 확인할 수 있습니다.이 전에 생성 된 파일이 확인.
문제점 : 동료 (서명 된 파일이나 개인 키를 생성하기위한 레시피 변경 사항이 없음)가 빌드를 생성하고 Smart를 통해 풀다운하면 파일이 서명 된 것으로 표시됩니다.
파일 내가 서명 한 보고서 : 그는 업로드 (또는 나에게 직접 복사) 한 파일
OK
(SHA1) DSA의 SHA1의 MD5는 동일하게보고한다.
나는 gpg 파일을 서명하고 있기 때문에 (또는 적어도 내가 믿는다) rpm -K 명령의 출력에 gpg을보아야합니까?
그리고 다시 한번이를 호출, 내가 서명 RPM을 구축하기 전에 내가 복사 한 RPM은 부호 있다고 제대로 보여줍니다
는 다행스럽게도 필자는이 충분히 사람을 설명했습니다 RSA의 SHA1의 MD5의 NOT_OK 이유는 알 수 있습니다. A - 서명해서는 안되는 파일은 서명 검사를 통과하고 B는 오래된 RPM이 예상대로 검사에 실패하는 이유입니다.
RPM5에서 헤더와 페이로드를 확인하려면 어떻게해야합니까? 아니면 내가 gpg로 올바르게 서명하지 않은 것처럼 보입니까? – Chris
RPM5에서 헤더 + 페이로드 서명을 다시 추가 (또는 대부분 다시 사용)해야합니다. * .rpm을 설치 한 후에 페이로드가 존재하지 않으며 서명을 확인할 수 없기 때문에 헤더 + 페이로드 서명이 2008 년에 단계적으로 폐기되었습니다. 헤더 전용 서명은 설치된 패키지에서 확인할 수 있습니다. –
나는 외부에서 RPM에 서명하고, 스마트 업데이트 프로세스에서 장애를 일으켰지 만 내가 원하는만큼 우아하지는 않았지만 그것을 끝내는 가장 좋은 방법 인 것처럼 보인다. – Chris