Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Le Session Manager les paquets RPM du plugin et de l'installateur Debian pour les instances Linux sont signés cryptographiquement. Vous pouvez utiliser une clé publique pour vérifier que le binaire et le package du plugin sont originaux et non modifiés. Si le fichier est modifié ou endommagé, la vérification échoue. Vous pouvez vérifier la signature du package d'installation à l'aide de l'outil GNU Privacy Guard (GPG). Les informations suivantes sont destinées à Session Manager versions du plugin 1.2.707.0 ou ultérieures.
Procédez comme suit pour vérifier la signature du Session Manager package d'installation du plugin.
Rubriques
Étape 1 : Téléchargez le Session Manager package d'installation de plugins
Téléchargez le Session Manager package d'installation du plugin que vous souhaitez vérifier.
Amazon Linux 2, AL2 023 et RHEL Paquets RPM
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm"
Paquets Deb pour Debian et Ubuntu
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb"
Étape 2 : Téléchargez le fichier de signature associé
Après avoir téléchargé le package d'installation, téléchargez le fichier de signature associé pour la vérification du package. Pour fournir un niveau de protection supplémentaire contre la copie ou l'utilisation non autorisées du fichier session-manager-plugin binaire contenu dans le package, nous proposons également des signatures binaires, que vous pouvez utiliser pour valider des fichiers binaires individuels. Vous pouvez choisir d'utiliser ces signatures binaires en fonction de vos besoins en matière de sécurité.
Amazon Linux 2, AL2 023 et RHEL packages de signatures
Package :
curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm.sig"
Binaire :
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.sig"
Paquets de signature Debian et Ubuntu Deb
Package :
curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb.sig"
Binaire :
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.sig"
Étape 3 : Installation de l'outil GPG
Pour vérifier la signature du Session Manager plugin, vous devez avoir l'outil GNU Privacy Guard (GPG) installé sur votre système. Le processus de vérification nécessite la version 2.1 ou ultérieure de GPG. Vous pouvez vérifier votre version de GPG en exécutant la commande suivante :
gpg --version
Si votre version de GPG est antérieure à la version 2.1, mettez-la à jour avant de procéder au processus de vérification. Pour la plupart des systèmes, vous pouvez mettre à jour l'outil GPG à l'aide de votre gestionnaire de packages. Par exemple, sur Amazon Linux et RHEL systèmes, vous pouvez utiliser les commandes suivantes :
sudo yum update sudo yum install gnupg2
Sur les systèmes Ubuntu ou Debian, vous pouvez utiliser les commandes suivantes :
sudo apt-get update sudo apt-get install gnupg2
Assurez-vous de disposer de la version GPG requise avant de poursuivre le processus de vérification.
Étape 4 : Vérifiez Session Manager package d'installation de plugins sur un serveur Linux
Utilisez la procédure suivante pour vérifier Session Manager package d'installation de plugins sur un serveur Linux.
Note
Amazon Linux 2 ne prend pas en charge la version 2.1 ou supérieure de l'outil GPG. Si la procédure suivante ne fonctionne pas sur vos instances Amazon Linux 2, vérifiez la signature sur une autre plateforme avant de l'installer sur vos instances Amazon Linux 2.
-
Copiez la clé publique suivante et enregistrez-la dans un fichier nommé session-manager-plugin .gpg.
-----BEGIN PGP PUBLIC KEY BLOCK----- mFIEZ5ERQxMIKoZIzj0DAQcCAwQjuZy+IjFoYg57sLTGhF3aZLBaGpzB+gY6j7Ix P7NqbpXyjVj8a+dy79gSd64OEaMxUb7vw/jug+CfRXwVGRMNtIBBV1MgU1NNIFNl c3Npb24gTWFuYWdlciA8c2Vzc2lvbi1tYW5hZ2VyLXBsdWdpbi1zaWduZXJAYW1h em9uLmNvbT4gKEFXUyBTeXN0ZW1zIE1hbmFnZXIgU2Vzc2lvbiBNYW5hZ2VyIFBs dWdpbiBMaW51eCBTaWduZXIgS2V5KYkBAAQQEwgAqAUCZ5ERQ4EcQVdTIFNTTSBT ZXNzaW9uIE1hbmFnZXIgPHNlc3Npb24tbWFuYWdlci1wbHVnaW4tc2lnbmVyQGFt YXpvbi5jb20+IChBV1MgU3lzdGVtcyBNYW5hZ2VyIFNlc3Npb24gTWFuYWdlciBQ bHVnaW4gTGludXggU2lnbmVyIEtleSkWIQR5WWNxJM4JOtUB1HosTUr/b2dX7gIe AwIbAwIVCAAKCRAsTUr/b2dX7rO1AQCa1kig3lQ78W/QHGU76uHx3XAyv0tfpE9U oQBCIwFLSgEA3PDHt3lZ+s6m9JLGJsy+Cp5ZFzpiF6RgluR/2gA861M= =2DQm -----END PGP PUBLIC KEY BLOCK-----
-
Importez la clé publique dans votre porte-clés. La valeur de la clé renvoyée doit être
2C4D4AFF6F6757EE
.$ gpg --import session-manager-plugin.gpg gpg: key 2C4D4AFF6F6757EE: public key "AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" imported gpg: Total number processed: 1 gpg: imported: 1
-
Exécutez la commande suivante pour vérifier l'empreinte digitale.
gpg --fingerprint 2C4D4AFF6F6757EE
L'empreinte digitale de la sortie de commande doit correspondre à ce qui suit.
7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
pub nistp256 2025-01-22 [SC] 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE uid [ unknown] AWS Systems Manager Session Manager plugin <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)
Si l'empreinte digitale ne correspond pas, n'installez pas le plugin. Contacter AWS Support.
-
Vérifiez la signature du package d'installation. Remplacez le
signature-filename
etdownloaded-plugin-filename
par les valeurs que vous avez spécifiées lors du téléchargement du fichier de signature et session-manager-plugin, comme indiqué dans le tableau ci-dessus dans cette rubrique.gpg --verify
signature-filename
downloaded-plugin-filename
Par exemple, pour l'architecture x86_64 sur Amazon Linux 2, la commande est la suivante :
gpg --verify session-manager-plugin.rpm.sig session-manager-plugin.rpm
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.
gpg: Signature made Mon Feb 3 20:08:32 2025 UTC gpg: using ECDSA key 2C4D4AFF6F6757EE gpg: Good signature from "AWS Systems Manager Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
Si le résultat inclut l’expression BAD signature
, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à recevoir cette réponse, contactez le package AWS Support et ne l'installez pas. Le message d'avertissement relatif à l'approbation ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Si la sortie inclut la phraseCan't check signature: No public key
, vérifiez que vous avez téléchargé Session Manager plugin avec la version 1.2.707.0 ou ultérieure.