Optional: Überprüfen Sie die Integrität des AWS SAM CLI installer - AWS Serverless Application Model

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Optional: Überprüfen Sie die Integrität des AWS SAM CLI installer

Bei der Installation des AWS Serverless Application Model Befehlszeilenschnittstelle (AWS SAM CLI) Mit einem Paketinstallationsprogramm können Sie dessen Integrität vor der Installation überprüfen. Dieser Schritt ist optional, wird aber dringend empfohlen.

Die beiden Bestätigungsoptionen, die Ihnen zur Verfügung stehen, sind:

  • Überprüfen Sie die Signaturdatei des Paketinstallers.

  • Überprüfen Sie den Hashwert des Paketinstallers.

Sofern für Ihre Plattform verfügbar, empfehlen wir, die Option für die Signaturdatei zu überprüfen. Diese Option bietet eine zusätzliche Sicherheitsebene, da die Schlüsselwerte hier veröffentlicht und getrennt von unseren verwaltet werden GitHub Repository.

Überprüfen Sie die Signaturdatei des Installationsprogramms

Linux

arm64 — Befehlszeilen-Installationsprogramm

AWS SAM benutzt GnuPG, um das zu signieren AWS SAM CLI .zip-Installationsprogramm. Die Überprüfung erfolgt in den folgenden Schritten:

  1. Verwenden Sie den öffentlichen Primärschlüssel, um den öffentlichen Schlüssel des Unterzeichners zu überprüfen.

  2. Verwenden Sie den öffentlichen Schlüssel des Unterzeichners, um Folgendes zu überprüfen AWS SAM CLI Paket-Installer.

Um die Integrität des öffentlichen Schlüssels des Unterzeichners zu überprüfen
  1. Kopieren Sie den öffentlichen Primärschlüssel und speichern Sie ihn als .txt Datei auf Ihrem lokalen Computer. Zum Beispiel primary-public-key.txt.

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v2.0.22 (GNU/Linux)
    
    mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD
    D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69
    4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6
    eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL
    YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN
    kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/
    JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0
    2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a
    a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB
    sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8
    CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB
    tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv
    bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC
    AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE
    SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3
    njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm
    pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7
    NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI
    QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El
    WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX
    DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0
    gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI
    L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv
    FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5
    hblRVDQoOWc=
    =d9oG
    -----END PGP PUBLIC KEY BLOCK-----
  2. Importieren Sie den primären öffentlichen Schlüssel in Ihren Schlüsselbund.

    $ gpg --import primary-public-key.txt gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
  3. Kopieren Sie den öffentlichen Schlüssel des Unterzeichners und speichern Sie ihn als Datei auf Ihrem lokalen Computer. .txt Zum Beispiel signer-public-key.txt.

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v2.0.22 (GNU/Linux)
    
    mQINBGRtS20BEAC7GjaAwverrB1zNEu2q3EGI6HC37WzwL5dy30f4LirZOWS3piK
    oKfTqPjXPrLCf1GL2mMqUSgSnpEbPNXuvWTW1CfSnnjwuH8ZqbvvUQyHJwQyYpKm
    KMwb+8V0bzzQkMzDVqolYQCi5XyGpAuo3wroxXSzG6r/mIhbiq3aRnL+2lo4XOYk
    r7q9bhBqbJhzjkm7N62PhPWmi/+/EGdEBakA1pReE+cKjP2UAp5L6CPShQl2fRKL
    9BumitNfFHHs1JZgZSCCruiWny3XkUaXUEMfyoE9nNbfqNvuqV2KjWguZCXASgz2
    ZSPF4DTVIBMfP+xrZGQSWdGU/67QdysDQW81TbFOjK9ZsRwwGC4kbg/K98IsCNHT
    ril5RZbyr8pw3fw7jYjjI2ElAacRWp53iRzvutm5AruPpLfoKDQ/tKzBUYItBwlu
    Z/diKgcqtw7xDlyqNyTN8xFPFqMO2I8IsZ2Pdl131htdFiZMiin1RQG9pV9p2vHS
    eQVY2uKCnvnA6vFCQYKXP7p0IwReuPNzDvECUsidw8VTakTqZsANT/bU17e4KuKn
    +JgbNrKOasJX37sDb/9ruysozLvy78ozYKJDLmC3yoRQ8DhEjviT4cnjORgNmvnZ
    0a5AA/DJPQW4buRrXdxu+fITzBxQn2+GO/iDNCxtJaq5SYVBKjTmTWPUJwARAQAB
    tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv
    bT6JAj8EEwEJACkFAmRtS20CGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe
    AQIXgAAKCRDHoF9D/grd+lE4D/4kJW65He2LNsbLTta7lcGfsEXCf4zgIvkytS7U
    3R36zMD8IEyWJjlZ+aPkIP8/jFJrFl4pVHbU7vX85Iut1vV7m+8BgWt25mJhnoJ9
    KPjXGra9mYP+Cj8zFAcjvtl3NBAPodyfcfCTWsU3umF9ArOFICcrGCzHX2SS7wX5
    h9n0vYRZxk5Qj5FsgskKAQLq33CKFAMlaqZnL5gWRvTeycSIxsyus+stX+8YBPCO
    J64f7+y+MPIP1+m2njlVXg1xLEMMVa08oWccOMiakgzDev3LCrPy+wdwdn7Ut7oA
    pna3DNy9aYNd2lh6vUCJeJ+Yi1Bl2jYpzLcCLKrHUmln9/rRSz7Orbg8P181kfPu
    G/M7CD5FwhxP3p4+0XoGwxQefrV2jqpSnbLae7xbYJiJAhbpjWDQhuNGUbPcDmqk
    aH0Q3XU8AonJ8YqaQ/q3VZ3JBiH3TbBrOXsvd59cwxYyf83aJ/WLCb2P8y75zDad
    lnOP713ThF5J/Afj9HjO9waFV0Z2W2ZZe4rU2OJTAiXEtM8xsFMrc7TCUacJtJGs
    u4kdBmXREcVpSz65h9ImSy2ner9qktnVVCW4mZPj63IhB37YtoLAMyz3a3R2RFNk
    viEX8foOTUg1FmwHoftxZ9P91QwLoTajkDrh26ueIe45sG6Uxua2AP4Vo37cFfCj
    ryV8OokCHAQQAQkABgUCZG5MWAAKCRBC/V96c62IWmglD/9idU43kW8Zy8Af1j8l
    Am3lI4d9ksOleeKRZqxo/SZ5rovF32DO2nw7XRXq1+EbhgJaI3QwwOi0U0pfAMVT
    4b9TdxdH+n+tqzCHh3jZqmo9sw+c9WFXYJN1hU9bLzcHXS8hOTbyoE2EuXx56ds9
    L/BWCcd+LIvapw0lggFfavVx/QF4C7nBKjnJ66+xxwfgVIKR7oGlqDiHMfp9ZWh5
    HhEqZo/nrNhdY0h3sczEdqC2N6eIa8mgHffHZdKudDMXIXHbgdhW9pcZXDIktVf7
    j9wehsWOyYXiRgR0dz7DI26AUG4JLh5FTtx9XuSBdEsI69Jd4dJuibmgtImzbZjn
    7un8DJWIyqi7Ckk96Tr4oXB9mYAXaWlR4C9j5XJhMNZgkOycuY2DADnbGmSb+1kA
    ju77H4ff84+vMDwUzUt2Wwb+GjzXu2g6Wh+bWhGSirYlel+6xYrI6beu1BDCFLq+
    VZFE8WggjJHpwcL7CiqadfVIQaw4HY0jQFTSdwzPWhJvYjXFOhMkyCcjssbtmB+z
    /otfgySyQqThrD48RWS5GuyqCA+pK3UNmEJ11c1AXMdTn2VWInR1NOJNALQ2du3y
    q8t1vMsErVOJ7pkZ50F4ef17PE6DKrXX8ilwGFyVuX5ddyt/t9J5pC3sRwHWXVZx
    GXwoX75FwIEHA3n5Q7rZ69Ea6Q==
    =ZIO7
    -----END PGP PUBLIC KEY BLOCK-----
  4. Importieren Sie den öffentlichen Schlüssel des Unterzeichners in Ihren Schlüsselbund.

    $ gpg --import signer-public-key.txt gpg: key FE0ADDFA: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys found

    Notieren Sie sich den Schlüsselwert aus der Ausgabe. Zum Beispiel FE0 ADDFA.

  5. Verwenden Sie den Schlüsselwert, um den Fingerabdruck des öffentlichen Schlüssels des Unterzeichners abzurufen und zu überprüfen.

    $ gpg --fingerprint FE0ADDFA pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] Key fingerprint = 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>

    Der Fingerabdruck sollte folgenden Angaben entsprechen:

    37D8 BE16 0355 2DA7 BD6A  04D8 C7A0 5F43 FE0A DDFA

    Wenn die Zeichenfolge für den Fingerabdruck nicht übereinstimmt, verwenden Sie nicht AWS SAM CLI Installateur. Eskalieren Sie zum AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen.

  6. Überprüfen Sie die Signaturen des öffentlichen Schlüssels des Unterzeichners:

    $ gpg --check-sigs FE0ADDFA pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 FE0ADDFA 2023-05-23 AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig! 73AD885A 2023-05-24 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>

    Wenn Sie Folgendes sehen1 signature not checked due to a missing key, wiederholen Sie die vorherigen Schritte, um die öffentlichen Schlüssel und den öffentlichen Schlüssel des Unterzeichners in Ihren Schlüsselbund zu importieren.

    Sie sollten die Schlüsselwerte sowohl für den öffentlichen Primärschlüssel als auch für den öffentlichen Schlüssel des Unterzeichners aufgelistet sehen.

Nachdem Sie nun die Integrität des öffentlichen Schlüssels des Unterzeichners überprüft haben, können Sie den öffentlichen Schlüssel des Unterzeichners verwenden, um Folgendes zu überprüfen AWS SAM CLI Paket-Installer.

Um die Integrität des zu überprüfen AWS SAM CLI Paket-Installer
  1. Besorgen Sie sich das AWS SAM CLI Paketsignaturdatei — Laden Sie die Signaturdatei für herunter AWS SAM CLI Paketinstallationsprogramm mithilfe des folgenden Befehls:

    $ wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip.sig
  2. Überprüfen Sie die Signaturdatei — Übergeben Sie sowohl die heruntergeladenen .sig .zip Dateien als auch die Dateien als Parameter an den gpg Befehl. Im Folgenden wird ein Beispiel gezeigt:

    $ gpg --verify aws-sam-cli-linux-arm64.zip.sig aws-sam-cli-linux-arm64.zip

    Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

    gpg: Signature made Tue 30 May 2023 10:03:57 AM UTC using RSA key ID FE0ADDFA
    gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: 37D8 BE16 0355 2DA7 BD6A  04D8 C7A0 5F43 FE0A DDFA
    • Die WARNING: This key is not certified with a trusted signature! Nachricht kann ignoriert werden. Sie tritt auf, weil es keine Vertrauenskette zwischen Ihrem persönlichen PGP Schlüssel (falls Sie einen haben) und dem AWS SAM CLIPGPSchlüssel. Weitere Informationen finden Sie unter Web of Trust.

    • Wenn die Ausgabe den Ausdruck enthältBAD signature, überprüfen Sie, ob Sie das Verfahren korrekt ausgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, eskalieren Sie zur AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen und vermeiden, die heruntergeladene Datei zu verwenden.

    Die Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" Meldung bedeutet, dass die Signatur verifiziert wurde und Sie mit der Installation fortfahren können.

x86_64 — Befehlszeilen-Installationsprogramm

AWS SAM benutzt GnuPG, um das zu signieren AWS SAM CLI .zip-Installationsprogramm. Die Überprüfung erfolgt in den folgenden Schritten:

  1. Verwenden Sie den öffentlichen Primärschlüssel, um den öffentlichen Schlüssel des Unterzeichners zu überprüfen.

  2. Verwenden Sie den öffentlichen Schlüssel des Unterzeichners, um Folgendes zu überprüfen AWS SAM CLI Paket-Installer.

Um die Integrität des öffentlichen Schlüssels des Unterzeichners zu überprüfen
  1. Kopieren Sie den öffentlichen Primärschlüssel und speichern Sie ihn als .txt Datei auf Ihrem lokalen Computer. Zum Beispiel primary-public-key.txt.

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v2.0.22 (GNU/Linux)
    
    mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD
    D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69
    4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6
    eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL
    YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN
    kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/
    JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0
    2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a
    a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB
    sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8
    CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB
    tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv
    bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC
    AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE
    SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3
    njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm
    pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7
    NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI
    QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El
    WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX
    DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0
    gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI
    L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv
    FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5
    hblRVDQoOWc=
    =d9oG
    -----END PGP PUBLIC KEY BLOCK-----
  2. Importieren Sie den primären öffentlichen Schlüssel in Ihren Schlüsselbund.

    $ gpg --import primary-public-key.txt gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
  3. Kopieren Sie den öffentlichen Schlüssel des Unterzeichners und speichern Sie ihn als Datei auf Ihrem lokalen Computer. .txt Zum Beispiel signer-public-key.txt.

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: GnuPG v2.0.22 (GNU/Linux)
    
    mQINBGRtS20BEAC7GjaAwverrB1zNEu2q3EGI6HC37WzwL5dy30f4LirZOWS3piK
    oKfTqPjXPrLCf1GL2mMqUSgSnpEbPNXuvWTW1CfSnnjwuH8ZqbvvUQyHJwQyYpKm
    KMwb+8V0bzzQkMzDVqolYQCi5XyGpAuo3wroxXSzG6r/mIhbiq3aRnL+2lo4XOYk
    r7q9bhBqbJhzjkm7N62PhPWmi/+/EGdEBakA1pReE+cKjP2UAp5L6CPShQl2fRKL
    9BumitNfFHHs1JZgZSCCruiWny3XkUaXUEMfyoE9nNbfqNvuqV2KjWguZCXASgz2
    ZSPF4DTVIBMfP+xrZGQSWdGU/67QdysDQW81TbFOjK9ZsRwwGC4kbg/K98IsCNHT
    ril5RZbyr8pw3fw7jYjjI2ElAacRWp53iRzvutm5AruPpLfoKDQ/tKzBUYItBwlu
    Z/diKgcqtw7xDlyqNyTN8xFPFqMO2I8IsZ2Pdl131htdFiZMiin1RQG9pV9p2vHS
    eQVY2uKCnvnA6vFCQYKXP7p0IwReuPNzDvECUsidw8VTakTqZsANT/bU17e4KuKn
    +JgbNrKOasJX37sDb/9ruysozLvy78ozYKJDLmC3yoRQ8DhEjviT4cnjORgNmvnZ
    0a5AA/DJPQW4buRrXdxu+fITzBxQn2+GO/iDNCxtJaq5SYVBKjTmTWPUJwARAQAB
    tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv
    bT6JAj8EEwEJACkFAmRtS20CGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe
    AQIXgAAKCRDHoF9D/grd+lE4D/4kJW65He2LNsbLTta7lcGfsEXCf4zgIvkytS7U
    3R36zMD8IEyWJjlZ+aPkIP8/jFJrFl4pVHbU7vX85Iut1vV7m+8BgWt25mJhnoJ9
    KPjXGra9mYP+Cj8zFAcjvtl3NBAPodyfcfCTWsU3umF9ArOFICcrGCzHX2SS7wX5
    h9n0vYRZxk5Qj5FsgskKAQLq33CKFAMlaqZnL5gWRvTeycSIxsyus+stX+8YBPCO
    J64f7+y+MPIP1+m2njlVXg1xLEMMVa08oWccOMiakgzDev3LCrPy+wdwdn7Ut7oA
    pna3DNy9aYNd2lh6vUCJeJ+Yi1Bl2jYpzLcCLKrHUmln9/rRSz7Orbg8P181kfPu
    G/M7CD5FwhxP3p4+0XoGwxQefrV2jqpSnbLae7xbYJiJAhbpjWDQhuNGUbPcDmqk
    aH0Q3XU8AonJ8YqaQ/q3VZ3JBiH3TbBrOXsvd59cwxYyf83aJ/WLCb2P8y75zDad
    lnOP713ThF5J/Afj9HjO9waFV0Z2W2ZZe4rU2OJTAiXEtM8xsFMrc7TCUacJtJGs
    u4kdBmXREcVpSz65h9ImSy2ner9qktnVVCW4mZPj63IhB37YtoLAMyz3a3R2RFNk
    viEX8foOTUg1FmwHoftxZ9P91QwLoTajkDrh26ueIe45sG6Uxua2AP4Vo37cFfCj
    ryV8OokCHAQQAQkABgUCZG5MWAAKCRBC/V96c62IWmglD/9idU43kW8Zy8Af1j8l
    Am3lI4d9ksOleeKRZqxo/SZ5rovF32DO2nw7XRXq1+EbhgJaI3QwwOi0U0pfAMVT
    4b9TdxdH+n+tqzCHh3jZqmo9sw+c9WFXYJN1hU9bLzcHXS8hOTbyoE2EuXx56ds9
    L/BWCcd+LIvapw0lggFfavVx/QF4C7nBKjnJ66+xxwfgVIKR7oGlqDiHMfp9ZWh5
    HhEqZo/nrNhdY0h3sczEdqC2N6eIa8mgHffHZdKudDMXIXHbgdhW9pcZXDIktVf7
    j9wehsWOyYXiRgR0dz7DI26AUG4JLh5FTtx9XuSBdEsI69Jd4dJuibmgtImzbZjn
    7un8DJWIyqi7Ckk96Tr4oXB9mYAXaWlR4C9j5XJhMNZgkOycuY2DADnbGmSb+1kA
    ju77H4ff84+vMDwUzUt2Wwb+GjzXu2g6Wh+bWhGSirYlel+6xYrI6beu1BDCFLq+
    VZFE8WggjJHpwcL7CiqadfVIQaw4HY0jQFTSdwzPWhJvYjXFOhMkyCcjssbtmB+z
    /otfgySyQqThrD48RWS5GuyqCA+pK3UNmEJ11c1AXMdTn2VWInR1NOJNALQ2du3y
    q8t1vMsErVOJ7pkZ50F4ef17PE6DKrXX8ilwGFyVuX5ddyt/t9J5pC3sRwHWXVZx
    GXwoX75FwIEHA3n5Q7rZ69Ea6Q==
    =ZIO7
    -----END PGP PUBLIC KEY BLOCK-----
  4. Importieren Sie den öffentlichen Schlüssel des Unterzeichners in Ihren Schlüsselbund.

    $ gpg --import signer-public-key.txt gpg: key FE0ADDFA: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys found

    Notieren Sie sich den Schlüsselwert aus der Ausgabe. Zum Beispiel FE0 ADDFA.

  5. Verwenden Sie den Schlüsselwert, um den Fingerabdruck des öffentlichen Schlüssels des Unterzeichners abzurufen und zu überprüfen.

    $ gpg --fingerprint FE0ADDFA pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] Key fingerprint = 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>

    Der Fingerabdruck sollte folgenden Angaben entsprechen:

    37D8 BE16 0355 2DA7 BD6A  04D8 C7A0 5F43 FE0A DDFA

    Wenn die Zeichenfolge für den Fingerabdruck nicht übereinstimmt, verwenden Sie nicht die AWS SAM CLI Installateur. Eskalieren Sie zum AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen.

  6. Überprüfen Sie die Signaturen des öffentlichen Schlüssels des Unterzeichners:

    $ gpg --check-sigs FE0ADDFA pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 FE0ADDFA 2023-05-23 AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig! 73AD885A 2023-05-24 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>

    Wenn Sie Folgendes sehen1 signature not checked due to a missing key, wiederholen Sie die vorherigen Schritte, um die öffentlichen Schlüssel und den öffentlichen Schlüssel des Unterzeichners in Ihren Schlüsselbund zu importieren.

    Sie sollten die Schlüsselwerte sowohl für den öffentlichen Primärschlüssel als auch für den öffentlichen Schlüssel des Unterzeichners aufgelistet sehen.

Nachdem Sie nun die Integrität des öffentlichen Schlüssels des Unterzeichners überprüft haben, können Sie den öffentlichen Schlüssel des Unterzeichners verwenden, um Folgendes zu überprüfen AWS SAM CLI Paket-Installer.

Um die Integrität des zu überprüfen AWS SAM CLI Paket-Installer
  1. Besorgen Sie sich das AWS SAM CLI Paketsignaturdatei — Laden Sie die Signaturdatei für herunter AWS SAM CLI Paketinstallationsprogramm mithilfe des folgenden Befehls:

    $ wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip.sig
  2. Überprüfen Sie die Signaturdatei — Übergeben Sie sowohl die heruntergeladenen .sig .zip Dateien als auch die Dateien als Parameter an den gpg Befehl. Im Folgenden wird ein Beispiel gezeigt:

    $ gpg --verify aws-sam-cli-linux-x86_64.zip.sig aws-sam-cli-linux-x86_64.zip

    Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

    gpg: Signature made Tue 30 May 2023 10:03:57 AM UTC using RSA key ID FE0ADDFA
    gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: 37D8 BE16 0355 2DA7 BD6A  04D8 C7A0 5F43 FE0A DDFA
    • Die WARNING: This key is not certified with a trusted signature! Nachricht kann ignoriert werden. Sie tritt auf, weil es keine Vertrauenskette zwischen Ihrem persönlichen PGP Schlüssel (falls Sie einen haben) und dem AWS SAM CLIPGPSchlüssel. Weitere Informationen finden Sie unter Web of Trust.

    • Wenn die Ausgabe den Ausdruck enthältBAD signature, überprüfen Sie, ob Sie das Verfahren korrekt ausgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, eskalieren Sie zur AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen und vermeiden, die heruntergeladene Datei zu verwenden.

    Die Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" Meldung bedeutet, dass die Signatur verifiziert wurde und Sie mit der Installation fortfahren können.

macOS

GUIund das Befehlszeilen-Installationsprogramm

Sie können die Integrität des überprüfen AWS SAM CLI Signaturdatei für das Paketinstallationsprogramm mithilfe des pkgutil Tools oder manuell.

Zur Überprüfung mit pkgutil
  1. Führen Sie den folgenden Befehl aus und geben Sie den Pfad zum heruntergeladenen Installationsprogramm auf Ihrem lokalen Computer an:

    $ pkgutil --check-signature /path/to/aws-sam-cli-installer.pkg

    Im Folgenden wird ein Beispiel gezeigt:

    $ pkgutil --check-signature /Users/user/Downloads/aws-sam-cli-macos-arm64.pkg
  2. Suchen Sie in der Ausgabe nach SHA256Fingerabdruck for Installationsprogramm mit Entwickler-ID: AMZN Mobil LLC. Das Folgende ist ein Beispiel:

    Package "aws-sam-cli-macos-arm64.pkg":
       Status: signed by a developer certificate issued by Apple for distribution
       Notarization: trusted by the Apple notary service
       Signed with a trusted timestamp on: 2023-05-16 20:29:29 +0000
       Certificate Chain:
        1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L)
           Expires: 2027-06-28 22:57:06 +0000
           SHA256 Fingerprint:
               49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C
               BA 34 62 BF E9 23 76 98 C5 DA
           ------------------------------------------------------------------------
        2. Developer ID Certification Authority
           Expires: 2031-09-17 00:00:00 +0000
           SHA256 Fingerprint:
               F1 6C D3 C5 4C 7F 83 CE A4 BF 1A 3E 6A 08 19 C8 AA A8 E4 A1 52 8F
               D1 44 71 5F 35 06 43 D2 DF 3A
           ------------------------------------------------------------------------
        3. Apple Root CA
           Expires: 2035-02-09 21:40:36 +0000
           SHA256 Fingerprint:
               B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C
               68 C5 BE 91 B5 A1 10 01 F0 24
  3. Das Tool Entwickler-ID Installer: AMZN Mobiler LLC SHA256 Fingerabdruck sollte dem folgenden Wert entsprechen:

    49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA

    Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, verwenden Sie nicht AWS SAM CLI Installateur. Eskalieren Sie zum AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen. Wenn die Zeichenfolge für den Fingerabdruck übereinstimmt, können Sie mit der Verwendung des Paketinstallationsprogramms fortfahren.

Um das Paketinstallationsprogramm manuell zu überprüfen

Windows

Das Tool AWS SAM CLI Das Installationsprogramm ist verpackt als MSI Dateien für Windows Betriebssystem.

Um die Integrität des Installationsprogramms zu überprüfen
  1. Klicken Sie mit der rechten Maustaste auf das Installationsprogramm und öffnen Sie das Eigenschaftenfenster.

  2. Wählen Sie die Registerkarte Digital Signatures aus.

  3. Wählen Sie in der Signaturliste Amazon Web Services, Inc. und dann Details aus.

  4. Falls die Registerkarte General nicht bereits ausgewählt ist, klicken Sie darauf und dann auf View Certificate.

  5. Wählen Sie die Registerkarte Details aus, und anschließend die Option All (Alle) in der Dropdown-Liste Show (Zeigen), wenn diese nicht bereits ausgewählt ist.

  6. Scrollen Sie nach unten zum Feld Thumbprint und wählen Sie Thumbprint aus. Der gesamte Thumbprint-Wert wird im unteren Fenster angezeigt.

  7. Ordnen Sie den Fingerabdruckwert dem folgenden Wert zu. Wenn der Wert übereinstimmt, fahren Sie mit der Installation fort. Falls nicht, eskalieren Sie zur AWS SAM Team, indem Sie ein Problem im aws-sam-cli GitHub Repository erstellen.

    d52eb68bffe6ae165b3b05c3e1f9cc66da7eeac0

Überprüfen Sie den Hashwert

Linux

x86_64 — Befehlszeilen-Installationsprogramm

Überprüfen Sie die Integrität und Authentizität der heruntergeladenen Installationsdateien, indem Sie mit dem folgenden Befehl einen Hashwert generieren:

$ sha256sum aws-sam-cli-linux-x86_64.zip

Die Ausgabe sollte wie im folgenden Beispiel aussehen:

<64-character SHA256 hash value> aws-sam-cli-linux-x86_64.zip

Vergleichen Sie den 64-stelligen SHA -256-Hashwert mit dem Hashwert für Ihren gewünschten AWS SAM CLI Version in der AWS SAM CLI Versionshinweise zu GitHub.

macOS

GUIund das Befehlszeilen-Installationsprogramm

Überprüfen Sie die Integrität und Authentizität des heruntergeladenen Installationsprogramms, indem Sie mit dem folgenden Befehl einen Hashwert generieren:

$ shasum -a 256 path-to-pkg-installer/name-of-pkg-installer # Examples $ shasum -a 256 ~/Downloads/aws-sam-cli-macos-arm64.pkg $ shasum -a 256 ~/Downloads/aws-sam-cli-macos-x86_64.pkg

Vergleichen Sie Ihren 64-stelligen SHA -256-Hashwert mit dem entsprechenden Wert in AWS SAM CLI Versionshinweise GitHub Repositorium.