Richten Sie die EC2 AMI Amazon-Tools ein - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie die EC2 AMI Amazon-Tools ein

Sie können die AMI Tools verwenden, um Linux zu erstellen und zu verwalten, das auf Instance-Speichern basiert. AMIs Um die Tools verwenden zu können, müssen Sie sie auf Ihrer Linux-Instance installieren. Die AMI Tools sind sowohl als als auch als RPM ZIP-Datei für Linux-Distributionen verfügbar, die dies nicht unterstützen. RPM

Um die AMI Tools einzurichten, verwenden Sie RPM
  1. Installieren Sie Ruby mithilfe des Paket-Managers für Ihre Linux-Veteilung, z. B. yum. Beispielsweise:

    [ec2-user ~]$ sudo yum install -y ruby
  2. Laden Sie die RPM Datei mit einem Tool wie wget oder curl herunter. Beispielsweise:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
  3. Überprüfen Sie die Signatur der RPM Datei mit dem folgenden Befehl:

    [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm

    Der obige Befehl sollte angeben, dass die Datei SHA1 und die MD5 Hashes sind. OK. Wenn der Befehl angibt, dass es sich um Hashes handeltNOT OK, verwenden Sie den folgenden Befehl, um den Header SHA1 und MD5 die Hashes der Datei anzuzeigen:

    [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm

    Vergleichen Sie dann den Header SHA1 und die Hashes Ihrer Datei mit den MD5 Hashes der folgenden verifizierten AMI Tools, um die Echtheit der Datei zu bestätigen:

    • HeaderSHA1: a1f662d6f25f69871104e6a62187fa4df508f880

    • MD5: 9faff05258064e2f7909b66142de6782

    Wenn der Header und die Hashes Ihrer Datei mit den Hashes der verifizierten Tools übereinstimmen, fahren Sie mit dem nächsten Schritt fort. SHA1 MD5 AMI

  4. Installieren Sie das RPM mit dem folgenden Befehl:

    [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
  5. Überprüfen Sie die Installation Ihrer AMI Tools mithilfe des ec2- ami-tools-version Befehls.

    [ec2-user ~]$ ec2-ami-tools-version
    Anmerkung

    Wenn Sie einen Ladefehler wie „Diese Datei kann nicht geladen werden -- ec2/amitools/version (LoadError)“ erhalten, führen Sie den nächsten Schritt aus, um den Speicherort Ihrer Tools-Installation zu Ihrem AMI Pfad hinzuzufügen. RUBYLIB

  6. (Optional) Wenn Sie im vorherigen Schritt einen Fehler erhalten haben, fügen Sie Ihrem Pfad den Speicherort Ihrer AMI Tools-Installation hinzu. RUBYLIB

    1. Führen Sie den folgenden Befehl aus, um die hinzuzufügenden Pfade zu ermitteln.

      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version /usr/lib/ruby/site_ruby/ec2/amitools/version.rb /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb

      Im obigen Beispiel befindet sich die fehlende Datei aus dem vorherigen Ladefehler unter /usr/lib/ruby/site_ruby und /usr/lib64/ruby/site_ruby.

    2. Fügen Sie die Speicherorte aus dem vorherigen Schritt Ihrem RUBYLIB-Pfad hinzu.

      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
    3. Überprüfen Sie die Installation Ihrer AMI Tools mithilfe des ec2- ami-tools-version Befehls.

      [ec2-user ~]$ ec2-ami-tools-version
So richten Sie die AMI Tools mithilfe der ZIP-Datei ein
  1. Führen Sie die Ruby-Installation und das Entzippen mithilfe des Paket-Managers für Ihre Linux-Distribution durch, z. B. apt-get. Beispiel:

    [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
  2. Laden Sie die ZIP-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
  3. Entzippen Sie die Dateien in ein geeignetes Installationsverzeichnis, z. B. /usr/local/ec2.

    [ec2-user ~]$ sudo mkdir -p /usr/local/ec2 $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2

    Beachten Sie, dass die ZIP-Datei einen Ordner ec2-ami-tools- enthältx.x.xwobei x.x.x ist die Versionsnummer der Tools (zum Beispiel). ec2-ami-tools-1.5.7

  4. Legen Sie die Umgebungsvariable EC2_AMITOOL_HOME auf das Installationsverzeichnis für die Tools fest. Beispiel:

    [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
  5. Fügen Sie die Tools Ihrer Umgebungsvariablen PATH hinzu. Beispielsweise:

    [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
  6. Sie können die Installation Ihrer AMI Tools mit dem ec2- ami-tools-version Befehl überprüfen.

    [ec2-user ~]$ ec2-ami-tools-version

Verwalten von Signaturzertifikaten

Bestimmte Befehle in den AMI Tools erfordern ein Signaturzertifikat (auch bekannt als X.509-Zertifikat). Sie müssen das Zertifikat erstellen und es dann in hochladen. AWS Sie können zum Beispiel ein Drittanbieter-Tool wie Open verwendenSSL, um das Zertifikat zu erstellen.

So erstellen Sie ein Signaturzertifikat
  1. Installieren und konfigurieren Sie OpenSSL.

  2. Erstellen Sie mit dem Befehl openssl genrsa einen privaten Schlüssel und speichern Sie die Ausgabe in einer .pem-Datei. Es wird empfohlen, einen 2048- oder RSA 4096-Bit-Schlüssel zu erstellen.

    openssl genrsa 2048 > private-key.pem
  3. Generieren Sie mit dem Befehl openssl req ein Zertifikat.

    openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem

Verwenden Sie den Befehl, um AWS das Zertifikat hochzuladen. upload-signing-certificate

aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem

Verwenden Sie den list-signing-certificatesfolgenden Befehl, um die Zertifikate für einen Benutzer aufzulisten:

aws iam list-signing-certificates --user-name user-name

Verwenden Sie den update-signing-certificateBefehl, um ein Signaturzertifikat für einen Benutzer zu deaktivieren oder erneut zu aktivieren. Mit dem folgenden Befehl wird das Zertifikat deaktiviert:

aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name

Verwenden Sie den delete-signing-certificatefolgenden Befehl, um ein Zertifikat zu löschen:

aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE