Überprüfen Sie die Signatur des AWSTOE Installation herunterladen - EC2Image Builder

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Überprüfen Sie die Signatur des AWSTOE Installation herunterladen

In diesem Abschnitt wird das empfohlene Verfahren zur Überprüfung der Gültigkeit des Installationsdownloads für beschrieben AWSTOE auf Linux- und Windows-basierten Betriebssystemen.

Überprüfen Sie die Signatur des AWSTOE Installation unter Linux herunterladen

In diesem Thema wird das empfohlene Verfahren zur Überprüfung der Gültigkeit des Installationsdownloads für das beschrieben AWSTOE auf Linux-basierten Betriebssystemen.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Softwareherausgebers zu authentifizieren. Stellen Sie außerdem sicher, dass die Anwendung seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für AWSTOE ist geändert oder beschädigt, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an AWS Support Weitere Informationen zu Ihren Support-Optionen finden Sie unter AWS Support.

AWSTOE Dateien für Linux-basierte Betriebssysteme werden mit GnuPG einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP) -Standards für sichere digitale Signaturen signiert. GnuPG(auch bekannt alsGPG) ermöglicht Authentifizierung und Integritätsprüfung mithilfe einer digitalen Signatur. Amazon EC2 veröffentlicht einen öffentlichen Schlüssel und Signaturen, mit denen Sie die heruntergeladenen EC2 CLI Amazon-Tools überprüfen können. Weitere Informationen zu PGP und GnuPG (GPG) finden Sie unter http://www.gnupg.org.

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Softwareherausgebers herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem Schlüsselbund hinzu. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

Installation der GPG Tools

Wenn es sich bei Ihrem Betriebssystem um Linux oder Unix handelt, sind die GPG Tools wahrscheinlich bereits installiert. Um zu testen, ob die Tools auf Ihrem System installiert sind, geben Sie gpg in einer Eingabeaufforderung ein. Wenn die GPG Tools installiert sind, wird eine GPG Eingabeaufforderung angezeigt. Wenn die GPG Tools nicht installiert sind, wird eine Fehlermeldung angezeigt, die besagt, dass der Befehl nicht gefunden werden kann. Sie können das GnuPG-Paket von einem Repository aus installieren.

Um GPG Tools auf Debian-basiertem Linux zu installieren
  • Führen Sie von einem Terminal folgenden Befehl aus: apt-get install gnupg.

Um GPG Tools auf Red Hat-basiertem Linux zu installieren
  • Führen Sie von einem Terminal folgenden Befehl aus: yum install gnupg.

Authentifizieren und Importieren des öffentlichen Schlüssels

Der nächste Schritt in diesem Prozess ist die Authentifizierung der AWSTOE öffentlicher Schlüssel und fügen Sie ihn als vertrauenswürdigen Schlüssel zu Ihrem GPG Schlüsselbund hinzu.

Um das zu authentifizieren und zu importieren AWSTOE öffentlicher Schlüssel
  1. Besorgen Sie sich ein Exemplar unseres öffentlichen GPG-Schlüssels, indem Sie einen der folgenden Schritte ausführen:

    • Laden Sie den Schlüssel von https://awstoe - <region> .s3 herunter. <region>.amazonaws.com/assets/awstoe.gpg. Beispiel, https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg.

    • Kopieren Sie den Schlüssel aus dem folgenden Text und fügen Sie ihn in eine Datei namens awstoe.gpg ein. Vergewissern Sie sich, alles Folgende einzubeziehen:

      -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN 6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw 8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl 6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg== =oyze -----END PGP PUBLIC KEY BLOCK-----
  2. Verwenden Sie an einer Befehlszeile in dem Verzeichnis, in dem Sie awstoe.gpg gespeichert haben, den folgenden Befehl, um die Datei zu importieren AWSTOE öffentlicher Schlüssel in Ihren Schlüsselbund.

    gpg --import awstoe.gpg

    Der Befehl gibt Ergebnisse wie die folgenden zurück:

    gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Notieren Sie sich den Schlüsselwert. Sie brauchen ihn im nächsten Schritt. Im vorangegangenen Beispiel ist der Schlüsselwert F5AEBC52.

  3. Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen und Schlüssel-Wert durch den Wert des vorherigen Schritts ersetzen:

    gpg --fingerprint key-value

    Dieser Befehl gibt Ergebnisse wie die folgenden zurück:

    pub 2048R/F5AEBC52 2020-07-19 Key fingerprint = F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 uid [ unknown] AWSTOE <awstoe@amazon.com>

    Zusätzlich sollte der Fingerabdruck-String identisch mit F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 sein, wie im voranstehenden Beispiel angezeigt. Vergleichen Sie den Schlüssel-Fingerabdruck mit demjenigen, der auf dieser Seite veröffentlicht ist. Sie sollten übereinstimmen. Wenn sie nicht übereinstimmen, installieren Sie das nicht AWSTOE Installationsskript und Kontakt AWS Support.

Verifizieren der Signatur des Pakets

Nachdem Sie die GPG Tools installiert haben, authentifizieren und importieren Sie die AWSTOE Sie können nun die Signatur des Installationsskripts überprüfen und überprüfen, ob der öffentliche Schlüssel vertrauenswürdig ist.

So überprüfen Sie die Signatur des -Installationsskripts
  1. Führen Sie an der Befehlszeile den folgenden Befehl aus, um die Binärdatei der Anwendung herunterzuladen:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe

    Beispielsweise:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe

    Unterstützte Werte für architecture können amd64386, und seinarm64.

  2. Führen Sie an einer Befehlszeile den folgenden Befehl aus, um die Signaturdatei für die entsprechende Anwendungsbinärdatei aus demselben S3-Schlüsselpräfixpfad herunterzuladen:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig

    Beispielsweise:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig

    Unterstützte Werte für architecture können amd64386, und seinarm64.

  3. Überprüfen Sie die Signatur, indem Sie den folgenden Befehl an einer Befehlszeile in dem Verzeichnis ausführen, in dem Sie gespeichert haben, awstoe.sig und AWSTOE Installationsdatei. Beide Dateien müssen vorhanden sein.

    gpg --verify ./awstoe.sig ~/awstoe

    Die Ausgabe sollte wie folgt aussehen:

    gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52 gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52

    Wenn die Ausgabe den Ausdruck enthältGood signature from "AWSTOE <awstoe@amazon.com>", bedeutet dies, dass die Signatur erfolgreich verifiziert wurde, und Sie können mit der Ausführung des AWSTOE Installationsskript.

    Wenn die Ausgabe die Bezeichnung BAD signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus und wenden Sie sich an AWS Support.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden:

  • WARNING: Dieser Schlüssel ist nicht mit einer vertrauenswürdigen Signatur zertifiziert! Es gibt keinen Hinweis darauf, dass die Signatur dem Besitzer gehört. Idealerweise würden Sie einen besuchen AWS Büro und den Schlüssel persönlich entgegennehmen. Sie würden es jedoch höchstwahrscheinlich von einer Website herunterladen. In diesem Fall ist die Website eine AWS Webseite.

  • gpg: Keine endgültig vertrauenswürdigen Schlüssel gefunden Das bedeutet, dass Sie oder andere Personen, denen Sie vertrauen, dem spezifischen Schlüssel „letztlich nicht vertrauen“.

Weitere Informationen finden Sie unter http://www.gnupg.org.

Überprüfen Sie die Signatur des AWSTOE Installation unter Windows herunterladen

In diesem Thema wird das empfohlene Verfahren zur Überprüfung der Gültigkeit der Installationsdatei für das beschrieben AWS Task Orchestrator and Executor Anwendung auf Windows-basierten Betriebssystemen.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Softwareverlegers zu authentifizieren und zu überprüfen, ob die Anwendung seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für AWSTOE Die Anwendung wurde geändert oder beschädigt. Führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an AWS Support.

Um die Gültigkeit der heruntergeladenen awstoe-Binärdatei auf Windows-basierten Betriebssystemen zu überprüfen, stellen Sie sicher, dass der Fingerabdruck des zugehörigen Amazon LLC Services-Signaturzertifikats diesem Wert entspricht:

F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

Anmerkung

Während des Rollout-Fensters für eine neue Binärdatei stimmt Ihr Unterzeichnerzertifikat möglicherweise nicht mit dem neuen Fingerabdruck überein. Wenn Ihr Unterzeichnerzertifikat nicht übereinstimmt, überprüfen Sie, ob der Fingerabdruckwert wie folgt lautet:

5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

Um diesen Wert zu überprüfen, gehen Sie wie folgt vor:

  1. Klicken Sie mit der rechten Maustaste auf die heruntergeladen awstoe.exe, und öffnen Sie das Eigenschaften-Fenster.

  2. Wählen Sie die Registerkarte Digital Signatures aus.

  3. Wählen Sie in der Signaturliste Amazon Services LLC und dann Details aus.

  4. Falls die Registerkarte General nicht bereits ausgewählt ist, klicken Sie darauf und dann auf View Certificate.

  5. Wählen Sie die Registerkarte Details aus, und anschließend die Option All (Alle) in der Dropdown-Liste Show (Zeigen), wenn diese nicht bereits ausgewählt ist.

  6. Scrollen Sie nach unten zum Feld Thumbprint und wählen Sie Thumbprint aus. Der gesamte Thumbprint-Wert wird im unteren Fenster angezeigt.

    • Wenn der Thumbprint-Wert im unteren Fenster mit folgendem Wert identisch ist:

      F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

      dann hast du heruntergeladen AWSTOE Die Binärdatei ist authentisch und kann sicher installiert werden.

      Anmerkung

      Während des Rollout-Fensters für eine neue Binärdatei stimmt Ihr Unterzeichnerzertifikat möglicherweise nicht mit dem neuen Fingerabdruck überein. Wenn Ihr Unterzeichnerzertifikat nicht übereinstimmt, überprüfen Sie, ob der Fingerabdruckwert wie folgt lautet:

      5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

    • Wenn der Fingerabdruckwert im unteren Detailfenster nicht mit dem vorherigen Wert identisch ist, führen Sie den Vorgang nicht aus. awstoe.exe