次の手順では、pkgadd コマンドを使って署名付きパッケージを追加および削除する方法について説明します。
スーパーユーザーになるか、同等の役割を引き受けます。
役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。
パッケージキーストアの内容を表示します。
# pkgadm listcert -p passarg |
次の例は、ローカルに格納されている証明書の詳細情報を表示する方法を示しています。
# pkgadm listcert -P pass:test123 Keystore Alias: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Common Name: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Certificate Type: Trusted Certificate Issuer Common Name: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Validity Dates: <May 18 00:00:00 1998 GMT> - <Aug 1 23:59:59 2028 GMT> MD5 Fingerprint: 2D:BB:E5:25:D3:D1:65:82:3A:B7:0E:FA:E6:EB:E2:E1 SHA1 Fingerprint: B3:EA:C4:47:76:C9:C8:1C:EA:F2:9D:95:B6:CC:A0:08:1B:67:EC:9D |
スーパーユーザーになるか、同等の役割を引き受けます。
役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。
信頼される証明書をパッケージキーストアから削除します。
# pkgadm removecert -n "certfile " |
removecert の -n “certfile” オプションには、ユーザー証明書/鍵ペアの別名、信頼される証明書の別名のいずれかを指定します。
証明書の別名を表示するには、pkgadm listcert コマンドを使用します。
次の例は、証明書を削除する方法を示しています。
# pkgadm listcert Keystore Alias: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Common Name: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Certificate Type: Trusted Certificate Issuer Common Name: /C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O Validity Dates: <May 18 00:00:00 1998 GMT> - <Aug 1 23:59:59 2028 GMT> MD5 Fingerprint: 2D:BB:E5:25:D3:D1:65:82:3A:B7:0E:FA:E6:EB:E2:E1 SHA1 Fingerprint: B3:EA:C4:47:76:C9:C8:1C:EA:F2:9D:95:B6:CC:A0:08:1B:67:EC:9D # pkgadm removecert -n "/C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O" Enter Keystore Password: storepass Successfully removed Certificate(s) with alias \ </C=US/O=VeriSign, Inc./OU=Class 2 Public Primary Certification Authority - G2/O> |
プロキシを備えたファイアウォールの背後にシステムが存在している場合、先にプロキシサーバーをセットアップします。そのあとに、pkgadd コマンドを使用して HTTP サーバーからパッケージを追加します。
スーパーユーザーになるか、同等の役割を引き受けます。
役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。
次のいずれかの方法を使ってプロキシサーバーを指定します。
環境変数 http_proxy、HTTPPROXY、HTTPPROXYPORT のいずれかを使ってプロキシサーバーを指定します。
次に例を示します。
# setenv http_proxy http://mycache.domain:8080 |
または、次のいずれかを指定します。
# setenv HTTPPROXY mycache.domain # setenv HTTPPROXYPORT 8080 |
pkgadd コマンド行でプロキシサーバーを指定します。
次に例を示します。
# pkgadd -x mycache.domain:8080 -d http://myserver.com/pkg SUNWpkg |
プロキシサーバーの情報を含む管理ファイルを作成します。
次に例を示します。
# cat /tmp/admin mail= instance=unique partial=ask runlevel=ask idepend=ask rdepend=ask space=ask setuid=ask conflict=ask action=ask networktimeout=60 networkretries=3 authentication=quit keystore=/var/sadm/security basedir=default proxy=mycache.domain:8080 |
続いて、pkgadd -a コマンドでこの管理ファイルを指定します。次に例を示します。
# pkgadd -a /tmp/admin -d http://myserver.com/pkg SUNwpkg |
この手順では、Oracle のルート CA 証明書が、すでにインポートされているものと仮定しています。詳細は、http://download.oracle.com/docs/cd/E17476_01/javase/1.4.2/docs/tooldocs/solaris/keytool.html を参照してください。
スーパーユーザーになるか、同等の役割を引き受けます。
役割には、認証と特権コマンドが含まれます。役割の詳細については、『Solaris のシステム管理 (セキュリティサービス)』の「RBAC の構成 (作業マップ)」を参照してください。
署名付きパッケージを追加します。
# pkgadd -d /pathname/device-name |
-d device-name オプションには、パッケージのインストール元デバイスを指定します。デバイスとして指定できるのは、ディレクトリ、テープ、フロッピーディスク、リムーバブルディスクのいずれかです。また、pkgtrans コマンドによって作成されたデータストリームをデバイスとして指定することもできます。
次の例は、システム上に格納された署名付きパッケージを追加する方法を示しています。
# # pkgadd -d /tmp/signed_pppd The following packages are available: 1 SUNWpppd Solaris PPP Device Drivers (sparc) 11.10.0,REV=2003.05.08.12.24 Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?,??,q]: all Enter keystore password: ## Verifying signature for signer <User Cert 0> . . . |
次の例は、デバイス名として HTTP URL を指定して署名付きパッケージをインストールする方法を示しています。指定した URL は、ストリーム形式のパッケージを指している必要があります。
# pkgadd -d http://install/signed-video.pkg ## Downloading... ..............25%..............50%..............75%..............100% ## Download Complete . . . |