Verificación de la firma de SSM Agent
Los paquetes de instaladores deb y rpm de AWS Systems Manager Agent (SSM Agent) para instancias de Linux están firmados criptográficamente. Puede utilizar la clave pública para verificar que el paquete del agente sea original y que no se haya modificado. Si hay algún tipo de daño o alteración en los archivos, se produce un error en la verificación. Puede verificar la firma del paquete del instalador con RPM o GPG. La siguiente información es para SSM Agent versión 3.1.1141.0 o posterior.
La clave pública que se muestra más adelante en este tema vence el 17-02-2025 (17 de febrero de 2025). Systems Manager publicará una nueva clave pública en este tema antes de que caduque la antigua. Se recomienda suscribirse a la fuente RSS de este tema para recibir una notificación cuando la nueva clave esté disponible.
Para buscar el archivo de firma adecuado para la arquitectura y el sistema operativo de la instancia, consulte la siguiente tabla.
region
representa el identificador de una Región de AWS compatible con AWS Systems Manager, como us-east-2
para la región EE. UU. Este (Ohio). Para ver una lista de los valores de regiones
admitidos, consulte la columna Región en Puntos de conexión de servicio de Systems Manager en la Referencia general de Amazon Web Services.
Arquitectura |
Sistema operativo |
URL del archivo de firma |
Nombre del archivo de descarga del agente |
x86_64 |
AlmaLinux, Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, CentOS Stream, RHEL, Oracle Linux, Rocky Linux, SLES
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_amd64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
x86_64 |
Debian Server, Ubuntu Server
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/debian_amd64/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb |
x86 |
Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_386/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_386/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
x86 |
Ubuntu Server
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/debian_386/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_386/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb
|
ARM64 |
Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_arm64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm |
Antes de empezar
Antes de verificar la firma de SSM Agent, debe descargar el paquete de agente adecuado para su sistema operativo. Por ejemplo, https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
. Para obtener más información sobre cómo descargar los paquetes de SSM Agent, consulte Instalación y desinstalación manual de SSM Agent en instancias de EC2 para Linux.
- GPG
-
Para verificar el paquete de SSM Agent en un servidor Linux
-
Copie la siguiente clave pública y guárdela en un archivo denominado amazon-ssm-agent.gpg
.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importe la clave pública a su conjunto de claves y tenga en cuenta el valor de clave regresado.
gpg --import amazon-ssm-agent.gpg
-
Verifique la huella digital. Asegúrese de sustituir el valor de clave
por el valor del paso anterior. Le recomendamos que utilice GPG para verificar la huella digital, incluso si utiliza RPM para verificar el paquete del instalador.
gpg --fingerprint key-value
Este comando regresa un resultado similar al siguiente.
pub 2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
La huella digital debe coincidir con la siguiente.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Si la huella digital no coincide, no instale el agente. Póngase en contacto con AWS Support.
-
Descargue el archivo de firma según la arquitectura y el sistema operativo de su instancia si aún no lo ha hecho.
-
Verifique la firma del paquete del instalador. Asegúrese de sustituir signature-filename
y agent-download-filename
por los valores que especificó cuando descargó el archivo de firma y el agente, como se muestra en la tabla que está más arriba en este tema.
gpg --verify signature-filename
agent-download-filename
Por ejemplo, para la arquitectura x86_64 en Amazon Linux 2:
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Este comando devuelve un resultado similar al siguiente.
gpg: Signature made Thu 31 Aug 2023 07:46:49 PM UTC using RSA key ID 97DD04ED
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
Si el resultado incluye la expresión BAD signature
, compruebe si ha realizado el procedimiento correctamente. Si sigue recibiendo esta respuesta, contacte con AWS Support y no instale el agente. El mensaje de advertencia sobre la confianza no significa que la firma no sea válida, sino que no se ha verificado la clave pública. Una clave solo es de confianza si la ha firmado usted o alguien en quien confíe. Si el resultado incluye la frase Can't check signature: No public key
, verifique que ha descargado SSM Agent versión 3.1.1141.0 o posterior.
- RPM
-
Para verificar el paquete de SSM Agent en un servidor Linux
-
Copie la siguiente clave pública y guárdela en un archivo denominado amazon-ssm-agent.gpg
.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importe la clave pública a su conjunto de claves y tenga en cuenta el valor de clave regresado.
rpm --import amazon-ssm-agent.gpg
-
Verifique la huella digital. Asegúrese de sustituir el valor de clave
por el valor del paso anterior. Le recomendamos que utilice GPG para verificar la huella digital, incluso si utiliza RPM para verificar el paquete del instalador.
gpg --fingerprint key-value
Este comando regresa un resultado similar al siguiente.
pub 2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
La huella digital debe coincidir con la siguiente.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Si la huella digital no coincide, no instale el agente. Póngase en contacto con AWS Support.
-
Verifique la firma del paquete del instalador. Asegúrese de sustituir signature-filename
y agent-download-filename
por los valores que especificó cuando descargó el archivo de firma y el agente, como se muestra en la tabla que está más arriba en este tema.
rpm --checksig signature-filename
agent-download-filename
Por ejemplo, para la arquitectura x86_64 en Amazon Linux 2:
rpm --checksig amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Este comando devuelve un resultado similar al siguiente.
amazon-ssm-agent-3.1.1141.0-1.amzn2.x86_64.rpm: rsa sha1 (md5) pgp md5 OK
Si en el resultado no se incluye pgp
y ha importado la clave pública, entonces el agente no está firmado. Si el resultado contiene la frase NOT OK (MISSING KEYS: (MD5)
key-id
)
, compruebe si ha realizado el procedimiento correctamente y verifique que ha descargado SSM Agent versión 3.1.1141.0 o posterior. Si sigue recibiendo esta respuesta, contacte con AWS Support y no instale el agente.