Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica del download
Prima di installare Amazon Q per la riga di comando e utilizzarne le funzionalità, puoi verificare il download per macOS e Linux.
macOS
Dopo aver scaricato Amazon Q per la riga di comando per macOS, puoi verificarne la firma del codice utilizzando il seguente comando:
codesign -v /Applications/Amazon\ Q.app
Se non viene emesso alcun risultato, la firma in codice dell'applicazione è valida e non è stata manomessa da quando è stata firmata.
Per informazioni più dettagliate sulla firma dell'app, usa il seguente comando:
codesign -dv --verbose=4 /Applications/Amazon\ Q.app
Per saperne di più sull'utilità di coprogettazione per macOS, consulta la Code Signing Guide sul sito web per
AppImage (Linux)
Dopo aver scaricato Amazon Q per la riga di comando per AppImage, puoi verificare il download utilizzando lo strumento GnuPG. AppImage È firmato crittograficamente utilizzando una firma PGP che può essere verificata utilizzando lo strumento GnuPG. In caso di danni o alterazioni dei file, la verifica fallirà e non è necessario procedere con l'installazione.
Per verificare il deb scaricato
-
Importa la chiave pubblica PGP della riga di comando di Amazon Q e verifica l'integrità del file zip scaricato.
-
Scarica e installa il comando gpg usando il tuo gestore di pacchetti. Per ulteriori informazioni su GnuPG, vedere la documentazione di GnuPG.
-
Per creare il file della chiave pubblica, creare un file di testo e incollare il testo seguente.
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica della riga di comando di Amazon Q con il seguente comando, sostituendola
public-key-file-name
con il nome file della chiave pubblica che hai creato.gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
-
-
Scarica il file di firma della riga di comando di Amazon Q per AppImage. Ha lo stesso percorso e lo stesso nome del
.appimage
file a cui corrisponde, ma ha l'estensione.sig
. L'esempio seguente mostra come salvarlo nella directory corrente come file denominatoamazon-q.appimage.sig
. Per la versione più recente della riga di comando di Amazon Q, usa il seguente comando:curl --proto '=https' --tlsv1.2 -sSf "https://desktop-release.q.us-east-1.amazonaws.com/latest/amazon-q.appimage.sig" -o "amazon-q.appimage.sig"
Per una versione specifica di Amazon Q per riga di comando, puoi sostituire
... /latest/ ...
nell'URL il numero di versione. -
Verifica la firma, passando sia il nome scaricato
.sig
che quello dei.appimage
file come parametri. Usate il seguente comando GnuPG:gpg --verify amazon-q.appimage.sig amazon-q.appimage
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667
Ubuntu/Debian (Linux)
Il file deb include una firma PGP che può essere verificata utilizzando lo strumento GnuPG. In caso di danni o alterazioni dei file, la verifica fallirà e non si dovrebbe procedere con l'installazione.
Per verificare il deb scaricato
-
Importa la chiave pubblica PGP della riga di comando di Amazon Q e verifica l'integrità del file zip scaricato.
-
Scarica e installa il comando gpg usando il tuo gestore di pacchetti. Per ulteriori informazioni su GnuPG, vedere la documentazione di GnuPG. https://gnupg.org/documentation/index.html
-
Per creare il file con la chiave pubblica, crea un file di testo, quindi incolla il testo seguente.
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica della riga di comando di Amazon Q con il seguente comando, sostituendola
public-key-file-name
con il nome file della chiave pubblica che hai creato.gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
-
-
Verifica il file scaricato usando il comando GnuPG:
gpg --verify amazon-q.deb
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667