Die Installation wird validiert AWS Schema Conversion Tool - AWS Schema Conversion Tool

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die Installation wird validiert AWS Schema Conversion Tool

Es gibt mehrere Möglichkeiten, die Distributionsdatei von zu überprüfen AWS SCT. Am einfachsten ist es, die Prüfsumme der Datei mit der veröffentlichten Prüfsumme von zu vergleichen. AWS Als zusätzliche Sicherheitsstufe können Sie mithilfe der folgenden Verfahren die Distributionsdatei basierend auf dem Betriebssystem, auf dem die Datei installiert ist, überprüfen.

In diesem Abschnitt werden folgende Themen behandelt.

Überprüfung der Prüfsumme der Datei AWS SCT

Um Fehler zu erkennen, die beim Herunterladen oder Speichern der AWS SCT komprimierten Datei entstanden sein könnten, können Sie die Dateiprüfsumme mit einem Wert vergleichen, der von bereitgestellt wird. AWS AWS verwendet den SHA256 Algorithmus für die Prüfsumme.

Um die AWS SCT Distributionsdatei anhand einer Prüfsumme zu überprüfen
  1. Laden Sie die AWS SCT Distributionsdatei über die Links im Abschnitt Installation herunter. Weitere Informationen finden Sie unter Wird installiert AWS Schema Conversion Tool.

  2. Laden Sie die neueste Prüfsummendatei mit dem Namen sha256Check.txt herunter. Diese Datei enthält die Prüfsummen für die neueste AWS SCT Version. Die Datei kann beispielsweise wie folgt aussehen:

    Fedora b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6 Ubuntu 4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4 Windows 6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23
  3. Führen Sie den SHA256 Validierungsbefehl für Ihr Betriebssystem in dem Verzeichnis aus, das die Distributionsdatei enthält. Führen Sie beispielsweise den folgenden Befehl unter Linux aus.

    shasum -a 256 aws-schema-conversion-tool-1.0.latest.zip
  4. Vergleichen Sie die Ergebnisse des Befehls mit dem Wert in der Datei sha256Check.txt. Wenn die Prüfsummen übereinstimmen, ist es sicher, die Distributionsdatei auszuführen. Wenn die Prüfsummen nicht übereinstimmen, führen Sie die Distributionsdatei nicht aus und wenden Sie sich an den AWS Support.

Überprüfen der AWS SCT RPM Dateien auf Fedora

AWS bietet zusätzlich zur Prüfsumme der Distributionsdatei eine weitere Validierungsebene. Alle RPM Dateien in der Distributionsdatei sind mit einem AWS privaten Schlüssel signiert. Der öffentliche GPG Schlüssel kann unter amazon.com.public.gpg-key eingesehen werden.

Um die Dateien auf Fedora zu verifizieren AWS SCT RPM
  1. Laden Sie die AWS SCT Distributionsdatei über die Links im Abschnitt Installation herunter.

  2. Überprüfen Sie die Prüfsumme der AWS SCT Distributionsdatei.

  3. Extrahieren Sie den Inhalt der Distributionsdatei. Suchen Sie die RPM Datei, die Sie verifizieren möchten.

  4. Laden Sie den GPG öffentlichen Schlüssel von amazon.com.public.gpg-key herunter

  5. Importieren Sie den öffentlichen Schlüssel mithilfe des folgenden Befehls in Ihre RPM Datenbank (stellen Sie sicher, dass Sie über die entsprechenden Berechtigungen verfügen):

    sudo rpm --import aws-dms-team@amazon.com.public.gpg-key
  6. Überprüfen Sie, ob der Import erfolgreich war, indem Sie den folgenden Befehl ausführen:

    rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c
  7. Überprüfen Sie die RPM Signatur, indem Sie den folgenden Befehl ausführen:

    rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm

Überprüfung der AWS SCT DEB Dateien auf Ubuntu

AWS bietet zusätzlich zur Prüfsumme der Distributionsdatei eine weitere Validierungsebene. Alle DEB Dateien in der Distributionsdatei sind mit einer GPG separaten Signatur signiert.

Um die AWS SCT DEB Dateien auf Ubuntu zu überprüfen
  1. Laden Sie die AWS SCT Distributionsdatei über die Links im Abschnitt Installation herunter.

  2. Überprüfung der Prüfsumme der AWS SCT Distributionsdatei.

  3. Extrahieren Sie den Inhalt der Distributionsdatei. Suchen Sie die DEB Datei, die Sie verifizieren möchten.

  4. Laden Sie die abgetrennte Signatur von aws-schema-conversion-tool-1.0.latest.deb.asc herunter.

  5. Laden Sie GPG den öffentlichen Schlüssel von amazon.com.public.gpg-key herunter.

  6. Importieren Sie den GPG öffentlichen Schlüssel, indem Sie den folgenden Befehl ausführen:

    gpg --import aws-dms-team@amazon.com.public.gpg-key
  7. Überprüfen Sie die Signatur, indem Sie den folgenden Befehl ausführen:

    gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb

Überprüfen der AWS SCT MSI Datei unter Microsoft Windows

AWS bietet zusätzlich zur Prüfsumme der Distributionsdatei eine weitere Überprüfungsebene. Die MSI Datei hat eine digitale Signatur, mit der Sie überprüfen können, ob sie signiert AWS wurde.

Um die AWS SCT MSI Datei unter Windows zu überprüfen
  1. Laden Sie die AWS SCT Distributionsdatei über die Links im Abschnitt Installation herunter.

  2. Überprüfung der Prüfsumme der AWS SCT Distributionsdatei.

  3. Extrahieren Sie den Inhalt der Distributionsdatei. Suchen Sie die MSI Datei, die Sie verifizieren möchten.

  4. Klicken Sie im Windows Explorer mit der rechten Maustaste auf die MSI Datei und wählen Sie Eigenschaften aus.

  5. Wählen Sie die Registerkarte Digital Signatures aus.

  6. Stellen Sie sicher, dass die digitale Signatur von Amazon Services stammtLLC.