Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfung der Signatur des CloudWatch Agentenpakets
GPGSignaturdateien sind für CloudWatch Agentenpakete auf Linux-Servern enthalten. Sie können einen öffentlichen Schlüssel verwenden, um zu überprüfen, ob die Agenten-Download-Datei original und unverändert ist.
Für Windows Server können Sie den verwenden, MSI um die Signatur zu überprüfen. Bei macOS-Computern ist die Signatur im Agenten-Download-Paket enthalten.
Verwenden Sie die folgende Tabelle, um die richtige Signaturdatei zu finden. Für jede Architektur und jedes Betriebssystem finden Sie einen allgemeinen Link und Links für jede Region. Für Amazon Linux 2023 und Amazon Linux 2 und die x86-64-Architektur lauten beispielsweise drei der gültigen Links:
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Anmerkung
Um den CloudWatch Agenten herunterzuladen, muss Ihre Verbindung TLS 1.2 oder höher verwenden.
Architektur | Plattform | Download-Link | Link zur Signaturdatei |
---|---|---|---|
x86-64 |
Amazon Linux 2023 und Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/neuest/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/neueste/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/neueste/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/neueste/.pkg amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/neuest/ .pkg.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/neueste/.msi amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/neuest/ .msi.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Amazon Linux 2023 und Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/neuest/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/neueste/.deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/neuest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/neuest/.rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/neuest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
Um das Agentenpaket auf einem Linux-Server zu verifizieren CloudWatch
-
Laden Sie den öffentlichen Schlüssel herunter.
shell$ wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund.
shell$
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notieren Sie sich den Schlüsselwert. Sie brauchen ihn im nächsten Schritt. Im vorangegangenen Beispiel ist der Schlüsselwert
3B789C72
. -
Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen und dabei Folgendes ersetzen
key-value
mit dem Wert aus dem vorherigen Schritt:shell$
gpg --fingerprintkey-value
pub 2048R/3B789C72 2017-11-14 Key fingerprint = 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid Amazon CloudWatch Agent
Die Fingerabdruck-Zeichenfolge muss der folgenden entsprechen:
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Wenden Sie sich an Amazon Web Services.
Nachdem Sie den Fingerabdruck verifiziert haben, können Sie ihn verwenden, um die Signatur des CloudWatch Agentenpakets zu überprüfen.
-
Laden Sie die Paket-Signaturdatei mittels wget herunter. Um die richtige Signaturdatei zu bestimmen, lesen Sie die vorherige Tabelle.
wget
Signature File Link
-
Führen Sie gpg --verify aus, um die Signatur zu überprüfen.
shell$
gpg --verifysignature-filename
agent-download-filename
gpg: Signature made Wed 29 Nov 2017 03:00:59 PM PST using RSA key ID 3B789C72 gpg: Good signature from "Amazon CloudWatch Agent" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Wenn die Ausgabe die Bezeichnung
BAD signature
enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich bitte an Amazon Web Services und vermeiden Sie die Verwendung der heruntergeladenen Datei.Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Das bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben.
Um das CloudWatch Agentenpaket auf einem Server zu überprüfen, auf dem Windows Server ausgeführt wird
-
Laden Sie GnuPG für Windows unter https://gnupg.org/download/
herunter und installieren Sie es. Fügen Sie bei der Installation die Option Shell Extension (GpgEx) hinzu. Sie können die verbleibenden Schritte in Windows ausführen PowerShell.
-
Laden Sie den öffentlichen Schlüssel herunter.
PS> wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg -OutFile amazon-cloudwatch-agent.gpg
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund.
PS>
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notieren Sie sich den Schlüsselwert. Sie benötigen ihn im nächsten Schritt. Im vorangegangenen Beispiel ist der Schlüsselwert
3B789C72
. -
Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen und dabei Folgendes ersetzen
key-value
mit dem Wert aus dem vorherigen Schritt:PS>
gpg --fingerprintkey-value
pub rsa2048 2017-11-14 [SC] 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid [ unknown] Amazon CloudWatch Agent
Die Fingerabdruck-Zeichenfolge muss der folgenden entsprechen:
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Wenden Sie sich an Amazon Web Services.
Nachdem Sie den Fingerabdruck verifiziert haben, können Sie ihn verwenden, um die Signatur des CloudWatch Agentenpakets zu überprüfen.
-
Laden Sie die Paket-Signaturdatei mit wget herunter. Informationen zum Ermitteln der richtigen Signaturdatei finden Sie unter Download-Links für CloudWatch Agenten.
-
Führen Sie gpg --verify aus, um die Signatur zu überprüfen.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Wenn die Ausgabe die Bezeichnung
BAD signature
enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich bitte an Amazon Web Services und vermeiden Sie die Verwendung der heruntergeladenen Datei.Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Das bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben.
So verifizieren Sie das CloudWatch Agentenpaket auf einem macOS-Computer
-
Es gibt zwei Methoden zur Signaturenverifizierung unter macOS.
-
Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen.
pkgutil --check-signature amazon-cloudwatch-agent.pkg
Das Ergebnis sollte in etwa wie folgt aussehen.
Package "amazon-cloudwatch-agent.pkg": Status: signed by a developer certificate issued by Apple for distribution Signed with a trusted timestamp on: 2020-10-02 18:13:24 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2024-10-18 22:31:30 +0000 SHA256 Fingerprint: 81 B4 6F AF 1C CA E1 E8 3C 6F FB 9E 52 5E 84 02 6E 7F 17 21 8E FB 0C 40 79 13 66 8D 9F 1F 10 1C ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2027-02-01 22:12:15 +0000 SHA256 Fingerprint: 7A FC 9D 01 A6 2F 03 A2 DE 96 37 93 6D 4A FE 68 09 0D 2D E1 8D 03 F2 9C 88 CF B0 B1 BA 63 58 7F ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
Oder laden Sie die SIG-Datei herunter und verwenden Sie sie. Gehen Sie folgendermaßen vor, um diese Methode zu verwenden.
Installieren Sie die GPG Anwendung auf Ihrem macOS-Host, indem Sie den folgenden Befehl eingeben.
brew install GnuPG
-
Laden Sie die Paket-Signaturdatei mittels Curl herunter. Informationen zur Ermittlung der richtigen Signaturdatei finden Sie unter Download-Links für CloudWatch Agenten.
-
Führen Sie gpg --verify aus, um die Signatur zu überprüfen.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Wenn die Ausgabe die Bezeichnung
BAD signature
enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, wenden Sie sich bitte an Amazon Web Services und vermeiden Sie die Verwendung der heruntergeladenen Datei.Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Das bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben.
-