Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cette section décrit le processus recommandé pour vérifier la validité du téléchargement d'installation pour AWSTOE les systèmes d'exploitation Linux, macOS et Windows.
Rubriques
Vérifiez la signature du téléchargement de l' AWSTOE
installation sous Linux ou macOS
Cette rubrique décrit le processus recommandé pour vérifier la validité du téléchargement d'installation pour les systèmes AWSTOE d'exploitation Linux ou macOS.
Chaque fois que vous téléchargez une application sur Internet, nous vous recommandons d'authentifier l'identité de l'éditeur du logiciel. Vérifiez également que l'application n'a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.
Si, après avoir exécuté les étapes décrites dans cette rubrique, vous déterminez que le logiciel de l' AWSTOE application est modifié ou endommagé, n'exécutez pas le fichier d'installation. Contactez plutôt Support Pour plus d'informations sur vos options de support, consultez Support
AWSTOE les fichiers pour les systèmes d'exploitation Linux et macOS sont signés à l'aide GnuPG
d'une implémentation open source de la norme Pretty Good Privacy (OpenPGP) pour les signatures numériques sécurisées. GnuPG
(également connu sous le nom deGPG
) fournit une authentification et un contrôle d'intégrité par le biais d'une signature numérique. Amazon EC2 publie une clé publique et des signatures que vous pouvez utiliser pour vérifier les outils Amazon EC2 CLI téléchargés. Pour plus d'informations sur PGP
et GnuPG
(GPG
), consultez http://www.gnupg.org
La première étape consiste à établir une approbation avec l’éditeur du logiciel. Téléchargez la clé publique de l'éditeur du logiciel, vérifiez que le propriétaire de cette clé publique est bien celui qu'il prétend être, puis ajoutez la clé publique à votre porte-clés. Votre porte-clés est un ensemble de clés publiques connues. Après avoir établi l’authenticité de la clé publique, vous pouvez l’utiliser pour vérifier la signature de l’application.
Rubriques
Installation des outils GPG
Si votre système d'exploitation est Linux, Unix ou macOS, les outils GPG sont probablement déjà installés. Pour tester si les outils sont installés sur votre système, tapez gpg à partir d'une invite de commande. Si les outils GPG sont installés, une invite de commande GPG s'affiche. Si les outils GPG ne sont pas installés, un message d'erreur indiquant que la commande est introuvable s'affiche. Vous pouvez installer le package GnuPG à partir d'un référentiel.
Pour installer les outils GPG, sélectionnez le système d'exploitation correspondant à votre instance.
Depuis un terminal, exécutez la commande suivante :
apt-get install gnupg
Authentification et importation de la clé publique
L'étape suivante du processus consiste à authentifier la clé AWSTOE publique et à l'ajouter en tant que clé fiable dans votre GPG
trousseau de clés.
Pour authentifier et importer la clé AWSTOE publique
-
Obtenez une copie de notre clé publique
GPG
en effectuant l'une des actions suivantes :-
Téléchargez la clé sur
https://awstoe -
<region>
.s3.<region>
.amazonaws. com/assets/awstoe.gpg. Par exemple, https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg. -
Copiez la clé à partir du texte suivant et collez-la dans un fichier nommé
awstoe.gpg
. Veillez à inclure tout ce qui suit :-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN 6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw 8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl 6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg== =oyze -----END PGP PUBLIC KEY BLOCK-----
-
-
À l'invite de commande du répertoire dans lequel vous avez enregistré awstoe.gpg, utilisez la commande suivante pour importer la clé AWSTOE publique dans votre trousseau de clés.
gpg --import awstoe.gpg
La commande renvoie des résultats semblables à ce qui suit :
gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notez la valeur de la clé ; vous en aurez besoin lors de l'étape suivante. Dans l'exemple précédent, la valeur de la clé est
F5AEBC52
. -
Vérifiez l'empreinte en exécutant la commande suivante, en remplaçant key-value (valeur clé) par la valeur de l'étape précédente :
gpg --fingerprint
key-value
Cette commande renvoie un résultat semblable à ce qui suit :
pub 2048R/F5AEBC52 2020-07-19 Key fingerprint = F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 uid [ unknown] AWSTOE <awstoe@amazon.com>
De plus, la chaîne de l'empreinte doit être identique à
F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
, comme illustré dans l'exemple précédent. Comparez l'empreinte de la clé renvoyée à celle publiée sur cette page. Elles doivent correspondre. S'ils ne correspondent pas, n'installez pas le script AWSTOE d'installation et contactez Support.
Vérification de la signature du package
Après avoir installé les outils GPG
, authentifié et importé la clé publique de AWSTOE et vérifié que la clé publique est de confiance, vous êtes prêt à vérifier la signature du script d'installation.
Pour vérifier la signature du script d'installation
-
À l'invite de commande, exécutez la commande suivante pour télécharger le fichier binaire de l'application :
curl -O https://awstoe-
<region>
.s3.<region>
.amazonaws.com/latest/linux/<architecture>
/awstoePar exemple :
curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
Les valeurs prises en charge pour
architecture
peuvent êtreamd64
386
, etarm64
. -
À l'invite de commande, exécutez la commande suivante pour télécharger le fichier de signature du binaire d'application correspondant à partir du même chemin de préfixe de clé S3 :
curl -O https://awstoe-
<region>
.s3.<region>
.amazonaws.com/latest/linux/<architecture>
/awstoe.sigPar exemple :
curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
Les valeurs prises en charge pour
architecture
peuvent êtreamd64
386
, etarm64
. -
Vérifiez la signature en exécutant la commande suivante à l'invite de commande dans le répertoire dans lequel vous avez enregistré
awstoe.sig
et dans le fichier AWSTOE d'installation. Ces deux fichiers doivent être présents.gpg --verify ./awstoe.sig ~/awstoe
Le résultat doit ressembler à ce qui suit :
gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52 gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
Si le résultat contient l'expression
Good signature from "AWSTOE <awstoe@amazon.com>"
, cela signifie que la signature a été vérifiée et vous pouvez continuer à exécuter le script d'installation d' AWSTOE .Si le résultat inclut l’expression
BAD signature
, vérifiez si vous avez effectué la procédure correctement. Si cette réponse persiste, n'exécutez pas le fichier d'installation que vous avez téléchargé précédemment et contactez Support.
Voici les informations détaillées sur les avertissements qui peuvent s’afficher :
-
AVERTISSEMENT : Cette clé n'est pas certifiée par une signature fiable ! Rien n'indique que la signature appartient au propriétaire. Idéalement, vous devriez vous rendre dans un AWS bureau et recevoir la clé en personne. Cependant, vous le téléchargeriez probablement à partir d'un site Web. Dans ce cas, le site Web est un AWS site Web.
-
gpg: no ultimately trusted keys found. Cela signifie que la clé en question n'est pas « définitivement approuvée » par vous ou par d'autres personnes en qui vous avez confiance.
Pour plus d’informations, consultez http://www.gnupg.org
Vérifiez la signature du téléchargement de l' AWSTOE
installation sous Windows
Cette rubrique décrit le processus recommandé pour vérifier la validité du fichier d'installation de l' AWS Task Orchestrator and Executor application sur les systèmes d'exploitation Windows.
Lorsque vous téléchargez une application à partir d'internet, nous vous recommandons d'authentifier l'identité de l'éditeur du logiciel et de vérifier que l'application n'a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.
Si, après avoir exécuté les étapes décrites dans cette rubrique, vous déterminez que le logiciel de l' AWSTOE application est modifié ou endommagé, n'exécutez pas le fichier d'installation. Au lieu de cela, contactez Support.
Pour vérifier la validité du fichier binaire awstoe téléchargé sur les systèmes d'exploitation Windows, assurez-vous que l'empreinte numérique du certificat de signature Amazon Services LLC est égale à cette valeur :
BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74
Note
Pendant la période de déploiement d'un nouveau binaire, il est possible que votre certificat de signataire ne corresponde pas à la nouvelle empreinte numérique. Si votre certificat de signataire ne correspond pas, vérifiez que la valeur de l'empreinte numérique est la suivante :
F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7
Pour vérifier cette valeur, exécutez la procédure suivante :
-
Cliquez avec le bouton droit sur le fichier
awstoe.exe
téléchargé et ouvrez la fenêtre Properties (Propriétés). -
Choisissez l'onglet Signatures numériques.
-
Dans Signature List, choisissez Amazon Services LLC, puis Details.
-
Choisissez l'onglet General (Général), s'il n'est pas déjà sélectionné, puis View Certificate (Afficher le certificat).
-
Sélectionnez l'onglet Détails, puis sélectionnez All (Tous) dans la liste déroulante Show (Afficher), si cette option n'est pas déjà sélectionnée.
-
Faites défiler l'écran vers le bas jusqu'au champ Thumbprint (Empreinte), puis choisissez Thumbprint (Empreinte). Cela affichera la valeur complète de l'empreinte dans la fenêtre inférieure.
-
Si la valeur de l'empreinte affichée dans la fenêtre inférieure est identique à la valeur suivante :
BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74
alors votre AWSTOE binaire téléchargé est authentique et peut être installé en toute sécurité.
-
Si la valeur de l'empreinte numérique dans la fenêtre de détails inférieure n'est pas identique à la valeur précédente, ne l'exécutez pas.
awstoe.exe
-