Verificar la firma de la descarga de la TOE de AWS instalación - Generador de Imágenes de EC2

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Verificar la firma de la descarga de la TOE de AWS instalación

En esta sección se describe el proceso recomendado para comprobar la validez de la descarga de la instalación en sistemas operativos TOE de AWS basados en Linux y Windows.

Verificación de la firma de la descarga de instalación de TOE de AWS en Linux

En este tema se describe el proceso recomendado para comprobar la validez de la descarga de la instalación TOE de AWS en los sistemas operativos basados en Linux.

Siempre que descargue una aplicación de Internet, le recomendamos que autentique la identidad del publicador del software. Además, compruebe que la aplicación no esté alterada o dañada desde su publicación. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software de TOE de AWS ha sido modificado o está dañado, no ejecute el archivo de instalación. En su lugar, póngase en contacto con AWS Support Si desea obtener más información acerca de sus opciones de soporte, consulte. AWS Support

TOE de AWS los archivos para sistemas operativos basados en Linux se firman mediante GnuPG una implementación de código abierto del estándar Pretty Good Privacy (OpenPGP) para firmas digitales seguras. GnuPG(también conocido comoGPG) permite comprobar la autenticación y la integridad mediante una firma digital. Amazon EC2 publica una clave pública y firmas que puede usar para verificar las herramientas de CLI de Amazon EC2 descargadas. Para obtener más información acerca de PGP y GnuPG (GPG), consulte http://www.gnupg.org.

El primer paso consiste en establecer una relación de confianza con el editor del software. Descargue la clave pública del editor de software, compruebe que el propietario de la clave pública es quien afirma ser y, a continuación, agregue la clave pública a su llavero. Su llavero es una colección de claves públicas conocidas. Tras establecer la autenticidad de la clave pública, puede usarla para verificar la firma de la aplicación.

Instalación de las herramientas de la GPG

Si su sistema operativo es Linux o Unix, las herramientas GPG probablemente ya estarán instaladas. Para comprobar si las herramientas están instaladas en el sistema, escriba gpg en un símbolo del sistema. Si las herramientas de GPG están instaladas, verá un símbolo del sistema de GPG. Si las herramientas de GPG no están instaladas, verá un mensaje de error que afirma que no se puede encontrar el comando. Puede instalar el paquete GnuPG desde un repositorio.

Para instalar las herramientas de GPG en Linux basado en Debian
  • En un terminal, ejecute el comando siguiente: apt-get install gnupg.

Para instalar las herramientas GPG en Linux basado en Red Hat
  • En un terminal, ejecute el comando siguiente: yum install gnupg.

Autenticación e importación de la clave pública

El siguiente paso del proceso consiste en autenticar la clave TOE de AWS pública y añadirla como clave de confianza al conjunto de GPG claves.

Para autenticar e importar la clave pública TOE de AWS
  1. Obtenga una copia de la clave pública de GPG siguiendo uno de estos métodos:

    • Descargue la clave desde https://awstoe-<region>.s3.<region>.amazonaws.com/assets/awstoe.gpg. Por ejemplo, https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg.

    • Copie la clave desde el siguiente texto y péguela en un archivo llamado awstoe.gpg. Asegúrese de incluir todo lo que se indica a continuación:

      -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN 6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw 8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl 6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg== =oyze -----END PGP PUBLIC KEY BLOCK-----
  2. En una línea de comandos del directorio en el que guardó awstoe.gpg, utilice el siguiente comando para importar la clave TOE de AWS pública a su conjunto de claves.

    gpg --import awstoe.gpg

    El comando devuelve resultados similares a los siguientes:

    gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Anote el valor de clave, lo necesitará en el siguiente paso. En el ejemplo anterior, el valor de la clave es F5AEBC52.

  3. Verifique la huella digital ejecutando el siguiente comando, sustituyendo el valor de la clave por el valor del paso anterior:

    gpg --fingerprint key-value

    Este comando devuelve resultados similares a los siguientes:

    pub 2048R/F5AEBC52 2020-07-19 Key fingerprint = F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 uid [ unknown] AWSTOE <awstoe@amazon.com>

    Además, la huella digital debe ser idéntica a la cadena F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 que se muestra en el ejemplo anterior. Compare la huella digital devuelta con la publicada en esta página. Deberían coincidir. Si no coinciden, no instale el script de TOE de AWS instalación y póngase en contacto con nosotros. AWS Support

Verificar la firma del paquete

Después instalar las herramientas de GPG, autenticar e importar la clave pública de TOE de AWS y comprobar la clave pública es de confianza, estará listo para verificar la firma del script de instalación.

Para verificar la firma del script de instalación de
  1. En un símbolo del sistema, ejecute el siguiente comando para descargar el archivo binario de la aplicación:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe

    Por ejemplo:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe

    Los valores admitidos para la architecture pueden ser amd64, 386 y arm64.

  2. En un símbolo del sistema, ejecute el siguiente comando para descargar el archivo de firma para el archivo binario de aplicación correspondiente desde la misma ruta de prefijo de clave S3:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig

    Por ejemplo:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig

    Los valores admitidos para la architecture pueden ser amd64, 386 y arm64.

  3. Compruebe la firma ejecutando el siguiente comando en una línea de comandos en el directorio donde guardó awstoe.sig y en el archivo TOE de AWS de instalación. Ambos archivos deben estar presentes.

    gpg --verify ./awstoe.sig ~/awstoe

    El resultado debería tener un aspecto similar al siguiente:

    gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52 gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52

    Si el resultado contiene la expresión Good signature from "AWSTOE <awstoe@amazon.com>", significa que la firma se ha verificado correctamente y que se puede ejecutar el script de instalación de TOE de AWS .

    Si el resultado incluye la expresión BAD signature, compruebe si ha realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, no ejecute el archivo de instalación descargado anteriormente y póngase en contacto con AWS Support.

A continuación, se describen en detalle las advertencias que podría recibir:

  • ADVERTENCIA: Esta clave no está certificada con una firma de confianza. Nada indica que la firma pertenezca al propietario. Lo ideal sería que visitara una AWS oficina y recibiera la clave en persona. Sin embargo, lo habitual es que la descargue desde un sitio web. En este caso, el sitio web es un AWS sitio web.

  • gpg: no se han encontrado claves en las que se pueda confiar de forma definitiva. Esto significa que la clave específica no es "definitivamente fiable" para usted (o para otras personas en las que usted confía).

Para obtener más información, consulte http://www.gnupg.org.

Verificación de la firma de la descarga de instalación de TOE de AWS en Windows

En este tema se describe el proceso recomendado para comprobar la validez del archivo de instalación de la Ejecutor y orquestador de tareas de AWS aplicación en sistemas operativos basados en Windows.

Siempre que descargue una aplicación de Internet, le recomendamos que compruebe la identidad del editor del software y verifique que la aplicación no ha sido alterada ni se ha visto corrompida desde que se publicó. Esto le protege ante una posible instalación de una versión de la aplicación que contenga un virus u otro código malintencionado.

Si después de seguir los pasos descritos en este tema determina que el software de la aplicación de TOE de AWS ha sido modificado o está dañado, no ejecute el archivo de instalación. En su lugar, póngase en contacto con. AWS Support

Para verificar la validez del archivo binario de awstoe descargado en los sistemas operativos basados en Windows, debe asegurarse de que la huella digital de su certificado de firma de Amazon Services LLC sea igual a este valor:

F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

nota

Durante el período de despliegue de un nuevo binario, es posible que el certificado de firmante no coincida con la nueva huella digital. Si tu certificado de firmante no coincide, comprueba que el valor de la huella digital sea:

5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

Para verificar este valor, siga este procedimiento:

  1. Haga clic con el botón derecho en el archivo awstoe.exe descargado y abra la ventana Properties (Propiedades).

  2. Elija la pestaña Firmas digitales.

  3. En Signature List, elija Amazon Services LLC y, a continuación, Details.

  4. Elija la pestaña General si aún no lo ha hecho, y luego elija Ver certificado.

  5. Elija la pestaña Detalles y luego elija Todos en la lista desplegable Mostrar, si aún no está seleccionada.

  6. Desplácese hacia abajo hasta que vea el campo Huella digital y, a continuación, seleccione Huella digital. Así se muestra el valor completo de la huella digital en la ventana inferior.

    • Si el valor de la huella digital en la ventana inferior es idéntico a este valor:

      F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

      entonces el TOE de AWS binario descargado es auténtico y se puede instalar de forma segura.

      nota

      Durante el período de lanzamiento de un nuevo binario, es posible que el certificado de firmante no coincida con la nueva huella digital. Si tu certificado de firmante no coincide, comprueba que el valor de la huella digital sea:

      5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

    • Si el valor de la huella digital en la ventana de detalles inferior no coincide con el valor anterior, no ejecute awstoe.exe.