[信頼されているソースからの整合性チェック]
VMware からダウンロード可能な製品パッケージのリリース バージョンまたはパッチ バージョンには、VMware Customer Connect ポータルでの MD5 および SHA1 チェックサムが付属しています。チェックサムを使用して、ダウンロードしたファイルが変更されておらず、元の形式であるかどうかを確認できます。上記の記述は、VMware Aria Operations インストール PAK ファイル(クラスタおよびクラウド プロキシのアップグレード、管理パック、コンテンツ パック、コンプライアンス パックなど)にも該当します。
[信頼されていないソースからの整合性チェック]
ダウンロード元に関する情報が不足している場合は、VMware Aria Operations インストール PAK ファイルのデジタル署名を適用前に手動で検証することができます。次の手順を実行して、パッケージのコンテンツに、信頼されている証明書による適切な署名があるかどうかを確認できます。
手順
- PAK ファイルを /storage/db/ に配置します。これは、クラスタのプライマリ ノードのディレクトリです。
- この操作は、PAK ファイルをターゲット マシンにコピーすることで実行できます(scp を使用)。
- または、ソースから PAK ファイルをダウンロードします(wget を使用)。
- 署名を確認するには、次のコマンドを使用します。
python /usr/lib/vmwarevcopssuite/utilities/pakManager/bin/vcopsPakManager.py --action
query_pak_signature –pak <path_to_pak_file>
署名が有効な場合は、次の出力が出力されます。
{
"invalid_reason": null,
"is_signature_valid": true,
"is_signature_valid_certificate_untrusted": null,
"is_signed": true,
"pak_id": "PAK_NAME",
"pak_version": "VERSION",
"platform": [
"Linux VA"
],
"vcopssuiteinstall_build_number": null,
"vcopssuiteinstall_build_type": null,
"vcopssuitevm_build_number": "BUILD_NUMBER",
"vcopssuitevm_build_type": "BUILD_TYPE"
}
署名が無効な場合は、次の出力が出力されます。
{
"invalid_reason": "MESSAGE",
"is_signature_valid": false,
"is_signature_valid_certificate_untrusted": null,
"is_signed": false,
"pak_id": "PAK_NAME",
"pak_version": "VERSION",
"platform": [
"Windows",
"Linux Non-VA",
"Linux VA"
],
"vcopssuiteinstall_build_number": null,
"vcopssuiteinstall_build_type": null,
"vcopssuitevm_build_number": null,
"vcopssuitevm_build_type": null
}