Vérification de signature de fichier sous Linux
Vous pouvez vérifier une signature de fichier VHD exportée pour Linux en suivant les étapes ci-dessous.
-
Téléchargez le fichier Azure image Digest sur le "Site de support NetApp" et extrayez le fichier digest(.sig), le fichier de certificat de clé publique (.pem) et le fichier de certificat de chaîne (.pem).
Reportez-vous à la "Téléchargez le fichier condensé d'images Azure" pour en savoir plus.
-
Vérifier la chaîne de confiance.
% openssl verify -CAfile Certificate-Chain-9.15.0P1_azure.pem Certificate-9.15.0P1_azure.pem Certificate-9.15.0P1_azure.pem: OK
-
Retirez le premier 1 Mo (1048576 octets) et terminez par 512 octets de fichier VHD.
Si 'queue' est utilisé, l'option '-c +K' sort des octets commençant par les octets KTH du fichier spécifié. Par conséquent, 1048577 est passé à 'queue -c'.
% tail -c +1048577 ./9150.01000024.05090105.vhd > ./sign.tmp.tail % head -c -512 ./sign.tmp.tail > sign.tmp % rm ./sign.tmp.tail
-
Utilisez openssl pour extraire la clé publique du certificat et vérifier le fichier rayé(sign.tmp) avec le fichier de signature et la clé publique.
Si le fichier d'entrée réussit la vérification, la commande s'affiche
« Vérification OK ». Sinon, « échec de vérification » s'affiche.% openssl x509 -pubkey -noout -in ./Certificate-9.15.0P1_azure.pem > ./Code-Sign-Cert-Public-key.pub % openssl dgst -verify Code-Sign-Cert-Public-key.pub -keyform PEM -sha256 -signature digest.sig -binary ./sign.tmp Verification OK % openssl dgst -verify Code-Sign-Cert-Public-key.pub -keyform PEM -sha256 -signature digest.sig -binary ./another_file_from_nowhere.tmp Verification Failure
-
Nettoyez l'espace de travail.
% rm ./9150.01000024.05090105.vhd ./sign.tmp % rm *.sig *.pub *.pem