2017-12-12 2 views
0

Ich verband eine Maschine durch den Weltraumspaziergang mit ein paar Repos einschließlich Wandisco, SVN auf die neueste Version, sowie Epel zu bekommen, und haben in seltsame Probleme gerannt. Yum kann keinen öffentlichen Schlüssel für die Aktualisierung finden rubygem-json-2.0.2-2.el7.x86_64.rpm, die aus dem Basispaket kommt.Wie kann ich einen bestimmten GPG-Schlüssel für ein CentOS 7-Paket rpm finden?

Allerdings habe ich den Schlüssel bei /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7. Ich konnte alle anderen Pakete explizit wie yum update subversion oder yum update perf python-perf aktualisieren.

rubygem-json-2.0.2-2.el7.x86_64.rpm will einfach nicht nett spielen. Ich habe versucht, GPG-Schlüssel wie rpm --import http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-7 und rpm --import http://opensource.wandisco.com/RPM-GPG-KEY-WANdisco explizit zu importieren, aber das ändert nichts.

Ich verstehe rubygem-json-2.0.2-2.el7.x86_64.rpm ist verfügbar von http://mirror.centos.org/centos-7/7/opstools/ (nicht nur die Basis), aber ich bin unter dem Eindruck, dass diese den gleichen GPG-Schlüssel verwenden.

Ich stecke jetzt fest. Yum sagt, ich brauche einen Schlüssel mit einer Header V4 RSA/SHA1 Signature, key ID 51bc2a13, aber ich weiß nicht, was ich mit dieser Information machen soll.

+0

Um die Header-Signaturen zu erhalten, führen Sie den Befehl 'rpm -q --qf '% {HEADERSIGNATURES}' Paketname 'aus. Um den Befehl pgpsignature zu erhalten, führen Sie folgenden Befehl aus: rpm -q --qf '% {SIGPGP}' Paketname'. Wenn Sie sich nicht um die Signatur kümmern und das Paket nur installiert werden soll, führen Sie 'yum --nogpgcheck install packagefile.rpm' aus. – alvits

+0

Hinweis: Der Zweck von gpg besteht darin sicherzustellen, dass die RPM-Paketdatei nicht manipuliert wird. Verwenden Sie '--nogpgcheck' auf eigenes Risiko. – alvits

+0

Interessanterweise bekomme ich '(keine)' für Header-Signaturen. Aber ich bekomme das gleiche für andere Pakete, die aktualisieren konnten. Ich möchte auf jeden Fall nicht vermeiden, mit gpg checking. – spanishgum

Antwort

1

Die CentOS OptTools verwenden einen anderen Signaturschlüssel.

Mit Blick auf OPS Tools Repository gibt es centos-release-opstools-1-4.el7.noarch.rpm, die die folgenden Repository-Informationen enthält.

# CentOS-OpsTools.repo 
# 
# Please see http://wiki.centos.org/SpecialInterestGroup/OpsTools for more 
# information 

[centos-opstools-testing] 
name=CentOS-7 - OpsTools - testing repo 
baseurl=http://buildlogs.centos.org/centos/7/opstools/$basearch/ 
gpgcheck=0 
enabled=1 
#gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-SIG-OpsTools 
# 
[centos-opstools-logging] 
name=CentOS-7 - OpsTools - logging testing repo 
baseurl=http://cbs.centos.org/repos/opstools7-elastic-common-testing/$basearch/os/ 
gpgcheck=0 
enabled=1 

Beachten Sie, dass gpgcheck deaktiviert ist und die gpgkeyfile wird als Kommentar gekennzeichnet. Wenn dies in Ihrem Betriebssystem installiert wurde, wird sich yum nicht über die Signatur beschweren.

+0

Vielen Dank! Das hätte ich nie vermutet. Ich habe den kompletten CentOS-Baum auf meinem Space-Walk-Server installiert, indem ich 'spacewalk-common-channels' benutzt habe, und ich habe damit mehrere Kanäle geöffnet, von denen ich nichts wusste. Wenn ich wieder darauf stoße, weiß ich, was zu tun ist. Vielen Dank. – spanishgum

Verwandte Themen