Verifica la firma del download AWSTOE di installazione - EC2Image Builder

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Verifica la firma del download AWSTOE di installazione

Questa sezione descrive la procedura consigliata per verificare la validità del download dell'installazione per i sistemi operativi AWSTOE basati su Linux e Windows.

Verifica la firma del download dell' AWSTOE installazione su Linux

Questo argomento descrive la procedura consigliata per verificare la validità del download dell'installazione per i sistemi operativi basati AWSTOE su Linux.

Ogni volta che scarichi un'applicazione da Internet, ti consigliamo di autenticare l'identità del produttore del software. Inoltre, verificate che l'applicazione non sia stata alterata o danneggiata da quando è stata pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se, dopo aver eseguito i passaggi descritti in questo argomento, stabilite che il software relativo a AWSTOE è alterato o danneggiato, non eseguite il file di installazione. Contatta invece. AWS Support Per ulteriori informazioni sulle opzioni di supporto disponibili, consulta AWS Support.

AWSTOE i file per i sistemi operativi basati su Linux vengono firmati utilizzandoGnuPG, un'implementazione open source dello standard Pretty Good Privacy (OpenPGP) per le firme digitali sicure. GnuPG(noto anche comeGPG) fornisce l'autenticazione e il controllo dell'integrità tramite una firma digitale. Amazon EC2 pubblica una chiave pubblica e firme che puoi utilizzare per verificare gli strumenti Amazon EC2 CLI scaricati. Per ulteriori informazioni su PGP e GnuPG (GPG), consulta http://www.gnupg.org.

La prima fase prevede la verifica dell'affidabilità dell'autore del software. Scarica la chiave pubblica dell'autore del software, controlla l'autenticità di tale proprietario e quindi aggiungi la chiave pubblica al tuo keyring. Il keyring è una raccolta di chiavi pubbliche nota. Dopo aver confermato l'autenticità della chiave pubblica, puoi usarla per verificare la firma dell'applicazione.

Installazione degli strumenti GPG

Se il sistema operativo è Linux o Unix, è probabile che gli GPG strumenti siano già installati. Per sapere se gli strumenti sono installati nel sistema, digita gpg al prompt dei comandi. Se gli GPG strumenti sono installati, viene visualizzato il prompt dei GPG comandi. Se gli GPG strumenti non sono installati, viene visualizzato un messaggio di errore che indica che il comando non è stato trovato. Puoi installare il pacchetto GnuPG da un repository.

Per installare GPG strumenti su Linux basato su Debian
  • Da un terminale, esegui il comando seguente: apt-get install gnupg.

Per installare GPG strumenti su Linux basato su Red Hat
  • Da un terminale, esegui il comando seguente: yum install gnupg.

Autenticazione e importazione della chiave pubblica

La fase successiva del processo consiste nell'autenticare la chiave AWSTOE pubblica e aggiungerla come chiave affidabile nel portachiavi. GPG

Per autenticare e importare la chiave pubblica AWSTOE
  1. Recupera una copia della chiave pubblica GPG in uno dei modi seguenti:

    • Scarica la chiave da https://awstoe - <region> .s3. <region>.amazonaws. com/assets/awstoe.gpg. Ad esempio https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg.

    • Copia la chiave dal seguente testo e incollala in un file denominato awstoe.gpg. Assicurati di includere quanto segue:

      -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN 6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw 8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl 6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg== =oyze -----END PGP PUBLIC KEY BLOCK-----
  2. Al prompt dei comandi nella directory in cui hai salvato awstoe.gpg, usa il seguente comando per importare la chiave pubblica nel tuo portachiavi. AWSTOE

    gpg --import awstoe.gpg

    I risultati restituiti dal comando saranno simili a quanto segue:

    gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    Annota il valore della chiave. Tale valore verrà usato nel passaggio successivo. Nell'esempio precedente, il valore della chiave è F5AEBC52.

  3. Verifica l'impronta eseguendo il comando seguente, sostituendo key-value con il valore annotato nella fase precedente:

    gpg --fingerprint key-value

    Questo comando restituisce risultati simili ai seguenti:

    pub 2048R/F5AEBC52 2020-07-19 Key fingerprint = F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 uid [ unknown] AWSTOE <awstoe@amazon.com>

    Inoltre, la stringa dell'impronta deve essere uguale al valore F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 riportato nell'esempio precedente. Confronta l'impronta della chiave restituita con quella pubblicata in questa pagina. Le chiavi devono corrispondere. Se non corrispondono, non installate lo script di installazione e contattateci. AWSTOE AWS Support

Verifica della firma del pacchetto

Dopo aver installato gli strumenti GPG, avere eseguito l'autenticazione, avere importato la chiave pubblica di AWSTOE e avere verificato che la chiave pubblica sia affidabile, puoi verificare la firma dello script di installazione.

Per verificare la firma dello script di installazione di
  1. Al prompt dei comandi, esegui il comando seguente per scaricare il file binario dell'applicazione:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe

    Per esempio:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe

    I valori supportati per architecture can be amd64386, earm64.

  2. Al prompt dei comandi, esegui il comando seguente per scaricare il file della firma per il file binario dell'applicazione corrispondente dallo stesso percorso del prefisso della chiave S3:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig

    Per esempio:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig

    I valori supportati per architecture can beamd64, e386. arm64

  3. Verifica la firma eseguendo il comando seguente al prompt dei comandi nella directory in cui hai salvato awstoe.sig e nel file di AWSTOE installazione. Entrambi i file devono essere presenti.

    gpg --verify ./awstoe.sig ~/awstoe

    L'output deve essere simile al seguente:

    gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52 gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52

    Se l'output contiene la frase Good signature from "AWSTOE <awstoe@amazon.com>", significa che la firma è stata verificata correttamente ed è possibile eseguire lo script di installazione di AWSTOE .

    Se l'output include la frase BAD signature, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, non eseguire il file di installazione scaricato in precedenza e contatta AWS Support.

Di seguito sono elencati i dettagli sugli avvisi che potrebbero comparire:

  • WARNING: Questa chiave non è certificata con una firma affidabile! Non vi è alcuna indicazione che la firma appartenga al proprietario. Idealmente, visiteresti un AWS ufficio e riceveresti la chiave di persona. Tuttavia, molto probabilmente lo scaricherai da un sito Web. In questo caso, il sito Web è un AWS sito Web.

  • gpg: no ultimately trusted keys found. Ciò significa che la chiave specifica non è «in ultima analisi considerata affidabile» da te o da altre persone di cui ti fidi.

Per ulteriori informazioni, consulta http://www.gnupg.org.

Verifica la firma del download di AWSTOE installazione su Windows

In questo argomento viene descritto il processo consigliato per verificare la validità del file di installazione dell' AWS Task Orchestrator and Executor applicazione sui sistemi operativi basati su Windows.

Quando si esegue il download di un'applicazione da Internet, ti consigliamo di autenticare l'identità dell'autore del software e controllare che l'applicazione non risulti modificata o danneggiata rispetto alla versione pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se, dopo aver eseguito i passaggi descritti in questo argomento, si determina che il software dell' AWSTOE applicazione è alterato o danneggiato, non eseguite il file di installazione. Contatta AWS Support invece.

Per verificare la validità del file binario awstoe scaricato su sistemi operativi basati su Windows, assicurati che l'impronta digitale del relativo certificato Amazon LLC Services firmatario sia uguale a questo valore:

F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

Nota

Durante la finestra di implementazione di un nuovo file binario, il certificato del firmatario potrebbe non corrispondere alla nuova impronta digitale. Se il certificato del firmatario non corrisponde, verifica che il valore dell'impronta digitale sia:

5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

Per verificare questo valore, esegui la procedura seguente:

  1. Clicca con il pulsante destro del mouse sul file awstoe.exe, e apri la finestra Proprietà.

  2. Scegli la scheda Firme digitali.

  3. Dall'elenco delle firme, scegli Amazon Services LLC, quindi scegli Dettagli.

  4. Scegli la scheda Generale, se non è già selezionata, quindi scegli Visualizza certificato.

  5. Scegli la scheda Dettagli, quindi seleziona Tutto nell'elenco a discesa Mostra, se non è già selezionato.

  6. Scorri fino a visualizzare il campo Identificazione personale, quindi scegli Identificazione personale. In questo modo viene visualizzato l'intero valore dell'identificazione personale nella finestra inferiore.

    • Se il valore dell'identificazione personale nella finestra inferiore è identico al valore seguente:

      F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

      allora il file AWSTOE binario scaricato è autentico e può essere installato in sicurezza.

      Nota

      Durante la finestra di implementazione di un nuovo file binario, il certificato del firmatario potrebbe non corrispondere alla nuova impronta digitale. Se il certificato del firmatario non corrisponde, verifica che il valore dell'impronta digitale sia:

      5B 77 F4 F0 C3 7A 8B 89 D9 A7 8F 54 B6 85 11 CE 9E A3 BF 17

    • Se il valore dell'impronta digitale nella finestra dei dettagli inferiore non è identico al valore precedente, non eseguite. awstoe.exe