Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Facoltativo: verifica l'integrità del AWS SAM CLI Installer (Programma di installazione)
Durante l'installazione di AWS Serverless Application Model Interfaccia a riga di comando (AWS SAM CLI) utilizzando un programma di installazione del pacchetto, è possibile verificarne l'integrità prima dell'installazione. Si tratta di un passaggio facoltativo, ma altamente consigliato.
Le due opzioni di verifica disponibili sono:
-
Verifica il file di firma del programma di installazione del pacchetto.
-
Verifica il valore hash del programma di installazione del pacchetto.
Se disponibile per la tua piattaforma, ti consigliamo di verificare l'opzione del file di firma. Questa opzione offre un ulteriore livello di sicurezza poiché i valori chiave sono pubblicati qui e gestiti separatamente dal nostro GitHub deposito.
Verifica il file di firma dell'installatore
Linux
arm64 - programma di installazione a riga di comando
AWS SAM usa GnuPG
-
Utilizza la chiave pubblica primaria per verificare la chiave pubblica del firmatario.
-
Utilizza la chiave pubblica del firmatario per verificare il AWS SAM CLI programma di installazione del pacchetto.
Per verificare l'integrità della chiave pubblica del firmatario
-
Copia la chiave pubblica primaria e salvala sul computer locale come
.txt
file. Ad esempio,
.primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica principale nel tuo portachiavi.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copia la chiave pubblica del firmatario e salvala sul computer locale come
.txt
file. Ad esempio,
.signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRtS20BEAC7GjaAwverrB1zNEu2q3EGI6HC37WzwL5dy30f4LirZOWS3piK oKfTqPjXPrLCf1GL2mMqUSgSnpEbPNXuvWTW1CfSnnjwuH8ZqbvvUQyHJwQyYpKm KMwb+8V0bzzQkMzDVqolYQCi5XyGpAuo3wroxXSzG6r/mIhbiq3aRnL+2lo4XOYk r7q9bhBqbJhzjkm7N62PhPWmi/+/EGdEBakA1pReE+cKjP2UAp5L6CPShQl2fRKL 9BumitNfFHHs1JZgZSCCruiWny3XkUaXUEMfyoE9nNbfqNvuqV2KjWguZCXASgz2 ZSPF4DTVIBMfP+xrZGQSWdGU/67QdysDQW81TbFOjK9ZsRwwGC4kbg/K98IsCNHT ril5RZbyr8pw3fw7jYjjI2ElAacRWp53iRzvutm5AruPpLfoKDQ/tKzBUYItBwlu Z/diKgcqtw7xDlyqNyTN8xFPFqMO2I8IsZ2Pdl131htdFiZMiin1RQG9pV9p2vHS eQVY2uKCnvnA6vFCQYKXP7p0IwReuPNzDvECUsidw8VTakTqZsANT/bU17e4KuKn +JgbNrKOasJX37sDb/9ruysozLvy78ozYKJDLmC3yoRQ8DhEjviT4cnjORgNmvnZ 0a5AA/DJPQW4buRrXdxu+fITzBxQn2+GO/iDNCxtJaq5SYVBKjTmTWPUJwARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmRtS20CGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRDHoF9D/grd+lE4D/4kJW65He2LNsbLTta7lcGfsEXCf4zgIvkytS7U 3R36zMD8IEyWJjlZ+aPkIP8/jFJrFl4pVHbU7vX85Iut1vV7m+8BgWt25mJhnoJ9 KPjXGra9mYP+Cj8zFAcjvtl3NBAPodyfcfCTWsU3umF9ArOFICcrGCzHX2SS7wX5 h9n0vYRZxk5Qj5FsgskKAQLq33CKFAMlaqZnL5gWRvTeycSIxsyus+stX+8YBPCO J64f7+y+MPIP1+m2njlVXg1xLEMMVa08oWccOMiakgzDev3LCrPy+wdwdn7Ut7oA pna3DNy9aYNd2lh6vUCJeJ+Yi1Bl2jYpzLcCLKrHUmln9/rRSz7Orbg8P181kfPu G/M7CD5FwhxP3p4+0XoGwxQefrV2jqpSnbLae7xbYJiJAhbpjWDQhuNGUbPcDmqk aH0Q3XU8AonJ8YqaQ/q3VZ3JBiH3TbBrOXsvd59cwxYyf83aJ/WLCb2P8y75zDad lnOP713ThF5J/Afj9HjO9waFV0Z2W2ZZe4rU2OJTAiXEtM8xsFMrc7TCUacJtJGs u4kdBmXREcVpSz65h9ImSy2ner9qktnVVCW4mZPj63IhB37YtoLAMyz3a3R2RFNk viEX8foOTUg1FmwHoftxZ9P91QwLoTajkDrh26ueIe45sG6Uxua2AP4Vo37cFfCj ryV8OokCHAQQAQkABgUCZG5MWAAKCRBC/V96c62IWmglD/9idU43kW8Zy8Af1j8l Am3lI4d9ksOleeKRZqxo/SZ5rovF32DO2nw7XRXq1+EbhgJaI3QwwOi0U0pfAMVT 4b9TdxdH+n+tqzCHh3jZqmo9sw+c9WFXYJN1hU9bLzcHXS8hOTbyoE2EuXx56ds9 L/BWCcd+LIvapw0lggFfavVx/QF4C7nBKjnJ66+xxwfgVIKR7oGlqDiHMfp9ZWh5 HhEqZo/nrNhdY0h3sczEdqC2N6eIa8mgHffHZdKudDMXIXHbgdhW9pcZXDIktVf7 j9wehsWOyYXiRgR0dz7DI26AUG4JLh5FTtx9XuSBdEsI69Jd4dJuibmgtImzbZjn 7un8DJWIyqi7Ckk96Tr4oXB9mYAXaWlR4C9j5XJhMNZgkOycuY2DADnbGmSb+1kA ju77H4ff84+vMDwUzUt2Wwb+GjzXu2g6Wh+bWhGSirYlel+6xYrI6beu1BDCFLq+ VZFE8WggjJHpwcL7CiqadfVIQaw4HY0jQFTSdwzPWhJvYjXFOhMkyCcjssbtmB+z /otfgySyQqThrD48RWS5GuyqCA+pK3UNmEJ11c1AXMdTn2VWInR1NOJNALQ2du3y q8t1vMsErVOJ7pkZ50F4ef17PE6DKrXX8ilwGFyVuX5ddyt/t9J5pC3sRwHWXVZx GXwoX75FwIEHA3n5Q7rZ69Ea6Q== =ZIO7 -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica del firmatario nel tuo portachiavi.
$
gpg --import
gpg: key FE0ADDFA: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Prendi nota del valore della chiave dall'output. Ad esempio,
.FE0 ADDFA
-
Usa il valore della chiave per ottenere e verificare l'impronta digitale della chiave pubblica del firmatario.
$
gpg --fingerprint
pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] Key fingerprint = 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>FE0ADDFA
L'impronta digitale deve corrispondere alla seguente:
37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA
Se la stringa dell'impronta digitale non corrisponde, non utilizzare il AWS SAM CLI installatore. Passare a AWS SAM collabora creando un problema nel repository
. aws-sam-cli GitHub -
Verifica le firme della chiave pubblica del firmatario:
$
gpg --check-sigs
pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 FE0ADDFA 2023-05-23 AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig! 73AD885A 2023-05-24 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>FE0ADDFA
Se vedi
1 signature not checked due to a missing key
, ripeti i passaggi precedenti per importare la chiave pubblica principale e quella del firmatario nel tuo portachiavi.Dovresti vedere elencati i valori chiave sia per la chiave pubblica principale che per la chiave pubblica del firmatario.
Ora che hai verificato l'integrità della chiave pubblica del firmatario, puoi utilizzare la chiave pubblica del firmatario per verificare AWS SAM CLI programma di installazione del pacchetto.
Per verificare l'integrità del AWS SAM CLI programma di installazione del pacchetto
-
Procurati il AWS SAM CLI file di firma del pacchetto: scarica il file della firma per AWS SAM CLI programma di installazione del pacchetto utilizzando il seguente comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip.sig
-
Verifica il file della firma: passa sia il file scaricato che
.sig
i.zip
file come parametri algpg
comando. Di seguito è riportato un esempio:$
gpg --verify
aws-sam-cli-linux-arm64.zip.sig aws-sam-cli-linux-arm64.zip
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Tue 30 May 2023 10:03:57 AM UTC using RSA key ID FE0ADDFA gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA
-
Il
WARNING: This key is not certified with a trusted signature!
messaggio può essere ignorato. Si verifica perché non esiste una catena di fiducia tra la tua PGP chiave personale (se ne hai una) e la AWS SAM CLIPGPchiave. Per ulteriori informazioni, vedere Web of trust. -
Se l'output contiene la frase
BAD signature
, verificate di aver eseguito correttamente la procedura. Se continui a ricevere questa risposta, passa a AWS SAM collabora creando un problemanel aws-sam-cli GitHub repository ed evitando di utilizzare il file scaricato.
Il
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
messaggio indica che la firma è stata verificata e che puoi procedere con l'installazione. -
x86_64 - programma di installazione da riga di comando
AWS SAM usa GnuPG
-
Utilizza la chiave pubblica primaria per verificare la chiave pubblica del firmatario.
-
Utilizza la chiave pubblica del firmatario per verificare il AWS SAM CLI programma di installazione del pacchetto.
Per verificare l'integrità della chiave pubblica del firmatario
-
Copia la chiave pubblica primaria e salvala sul computer locale come
.txt
file. Ad esempio,
.primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica principale nel tuo portachiavi.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copia la chiave pubblica del firmatario e salvala sul computer locale come
.txt
file. Ad esempio,
.signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRtS20BEAC7GjaAwverrB1zNEu2q3EGI6HC37WzwL5dy30f4LirZOWS3piK oKfTqPjXPrLCf1GL2mMqUSgSnpEbPNXuvWTW1CfSnnjwuH8ZqbvvUQyHJwQyYpKm KMwb+8V0bzzQkMzDVqolYQCi5XyGpAuo3wroxXSzG6r/mIhbiq3aRnL+2lo4XOYk r7q9bhBqbJhzjkm7N62PhPWmi/+/EGdEBakA1pReE+cKjP2UAp5L6CPShQl2fRKL 9BumitNfFHHs1JZgZSCCruiWny3XkUaXUEMfyoE9nNbfqNvuqV2KjWguZCXASgz2 ZSPF4DTVIBMfP+xrZGQSWdGU/67QdysDQW81TbFOjK9ZsRwwGC4kbg/K98IsCNHT ril5RZbyr8pw3fw7jYjjI2ElAacRWp53iRzvutm5AruPpLfoKDQ/tKzBUYItBwlu Z/diKgcqtw7xDlyqNyTN8xFPFqMO2I8IsZ2Pdl131htdFiZMiin1RQG9pV9p2vHS eQVY2uKCnvnA6vFCQYKXP7p0IwReuPNzDvECUsidw8VTakTqZsANT/bU17e4KuKn +JgbNrKOasJX37sDb/9ruysozLvy78ozYKJDLmC3yoRQ8DhEjviT4cnjORgNmvnZ 0a5AA/DJPQW4buRrXdxu+fITzBxQn2+GO/iDNCxtJaq5SYVBKjTmTWPUJwARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmRtS20CGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRDHoF9D/grd+lE4D/4kJW65He2LNsbLTta7lcGfsEXCf4zgIvkytS7U 3R36zMD8IEyWJjlZ+aPkIP8/jFJrFl4pVHbU7vX85Iut1vV7m+8BgWt25mJhnoJ9 KPjXGra9mYP+Cj8zFAcjvtl3NBAPodyfcfCTWsU3umF9ArOFICcrGCzHX2SS7wX5 h9n0vYRZxk5Qj5FsgskKAQLq33CKFAMlaqZnL5gWRvTeycSIxsyus+stX+8YBPCO J64f7+y+MPIP1+m2njlVXg1xLEMMVa08oWccOMiakgzDev3LCrPy+wdwdn7Ut7oA pna3DNy9aYNd2lh6vUCJeJ+Yi1Bl2jYpzLcCLKrHUmln9/rRSz7Orbg8P181kfPu G/M7CD5FwhxP3p4+0XoGwxQefrV2jqpSnbLae7xbYJiJAhbpjWDQhuNGUbPcDmqk aH0Q3XU8AonJ8YqaQ/q3VZ3JBiH3TbBrOXsvd59cwxYyf83aJ/WLCb2P8y75zDad lnOP713ThF5J/Afj9HjO9waFV0Z2W2ZZe4rU2OJTAiXEtM8xsFMrc7TCUacJtJGs u4kdBmXREcVpSz65h9ImSy2ner9qktnVVCW4mZPj63IhB37YtoLAMyz3a3R2RFNk viEX8foOTUg1FmwHoftxZ9P91QwLoTajkDrh26ueIe45sG6Uxua2AP4Vo37cFfCj ryV8OokCHAQQAQkABgUCZG5MWAAKCRBC/V96c62IWmglD/9idU43kW8Zy8Af1j8l Am3lI4d9ksOleeKRZqxo/SZ5rovF32DO2nw7XRXq1+EbhgJaI3QwwOi0U0pfAMVT 4b9TdxdH+n+tqzCHh3jZqmo9sw+c9WFXYJN1hU9bLzcHXS8hOTbyoE2EuXx56ds9 L/BWCcd+LIvapw0lggFfavVx/QF4C7nBKjnJ66+xxwfgVIKR7oGlqDiHMfp9ZWh5 HhEqZo/nrNhdY0h3sczEdqC2N6eIa8mgHffHZdKudDMXIXHbgdhW9pcZXDIktVf7 j9wehsWOyYXiRgR0dz7DI26AUG4JLh5FTtx9XuSBdEsI69Jd4dJuibmgtImzbZjn 7un8DJWIyqi7Ckk96Tr4oXB9mYAXaWlR4C9j5XJhMNZgkOycuY2DADnbGmSb+1kA ju77H4ff84+vMDwUzUt2Wwb+GjzXu2g6Wh+bWhGSirYlel+6xYrI6beu1BDCFLq+ VZFE8WggjJHpwcL7CiqadfVIQaw4HY0jQFTSdwzPWhJvYjXFOhMkyCcjssbtmB+z /otfgySyQqThrD48RWS5GuyqCA+pK3UNmEJ11c1AXMdTn2VWInR1NOJNALQ2du3y q8t1vMsErVOJ7pkZ50F4ef17PE6DKrXX8ilwGFyVuX5ddyt/t9J5pC3sRwHWXVZx GXwoX75FwIEHA3n5Q7rZ69Ea6Q== =ZIO7 -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica del firmatario nel tuo portachiavi.
$
gpg --import
gpg: key FE0ADDFA: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Prendi nota del valore della chiave dall'output. Ad esempio,
.FE0 ADDFA
-
Usa il valore della chiave per ottenere e verificare l'impronta digitale della chiave pubblica del firmatario.
$
gpg --fingerprint
pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] Key fingerprint = 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>FE0ADDFA
L'impronta digitale deve corrispondere alla seguente:
37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA
Se la stringa dell'impronta digitale non corrisponde, non utilizzare il AWS SAM CLI installatore. Passare a AWS SAM collabora creando un problema nel repository
. aws-sam-cli GitHub -
Verifica le firme della chiave pubblica del firmatario:
$
gpg --check-sigs
pub 4096R/FE0ADDFA 2023-05-23 [expires: 2025-05-22] uid AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 FE0ADDFA 2023-05-23 AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig! 73AD885A 2023-05-24 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>FE0ADDFA
Se vedi
1 signature not checked due to a missing key
, ripeti i passaggi precedenti per importare la chiave pubblica principale e quella del firmatario nel tuo portachiavi.Dovresti vedere elencati i valori chiave sia per la chiave pubblica principale che per la chiave pubblica del firmatario.
Ora che hai verificato l'integrità della chiave pubblica del firmatario, puoi utilizzare la chiave pubblica del firmatario per verificare AWS SAM CLI programma di installazione del pacchetto.
Per verificare l'integrità del AWS SAM CLI programma di installazione del pacchetto
-
Procurati il AWS SAM CLI file di firma del pacchetto: scarica il file della firma per AWS SAM CLI programma di installazione del pacchetto utilizzando il seguente comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip.sig
-
Verifica il file della firma: passa sia il file scaricato che
.sig
i.zip
file come parametri algpg
comando. Di seguito è riportato un esempio:$
gpg --verify
aws-sam-cli-linux-x86_64.zip.sig aws-sam-cli-linux-x86_64.zip
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Tue 30 May 2023 10:03:57 AM UTC using RSA key ID FE0ADDFA gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 37D8 BE16 0355 2DA7 BD6A 04D8 C7A0 5F43 FE0A DDFA
-
Il
WARNING: This key is not certified with a trusted signature!
messaggio può essere ignorato. Si verifica perché non esiste una catena di fiducia tra la tua PGP chiave personale (se ne hai una) e la AWS SAM CLIPGPchiave. Per ulteriori informazioni, vedere Web of trust. -
Se l'output contiene la frase
BAD signature
, verificate di aver eseguito correttamente la procedura. Se continui a ricevere questa risposta, passa a AWS SAM collabora creando un problemanel aws-sam-cli GitHub repository ed evitando di utilizzare il file scaricato.
Il
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
messaggio indica che la firma è stata verificata e che puoi procedere con l'installazione. -
macOS
GUIe programma di installazione a riga di comando
È possibile verificare l'integrità del AWS SAM CLI file di firma del programma di installazione del pacchetto utilizzando lo pkgutil
strumento o manualmente.
Per verificare usando pkgutil
-
Esegui il comando seguente, fornendo il percorso del programma di installazione scaricato sul tuo computer locale:
$
pkgutil --check-signature
/path/to/aws-sam-cli-installer.pkg
Di seguito è riportato un esempio:
$
pkgutil --check-signature
/Users/user/Downloads/aws-sam-cli-macos-arm64.pkg
-
Dall'output, individua il SHA256impronta digitale for Developer ID Installer: Mobile AMZN LLC. Di seguito è riportato un esempio:
Package "aws-sam-cli-macos-arm64.pkg": Status: signed by a developer certificate issued by Apple for distribution Notarization: trusted by the Apple notary service Signed with a trusted timestamp on: 2023-05-16 20:29:29 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2027-06-28 22:57:06 +0000 SHA256 Fingerprint: 49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2031-09-17 00:00:00 +0000 SHA256 Fingerprint: F1 6C D3 C5 4C 7F 83 CE A4 BF 1A 3E 6A 08 19 C8 AA A8 E4 A1 52 8F D1 44 71 5F 35 06 43 D2 DF 3A ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
-
Il Developer ID Installer: impronta digitale AMZN mobile LLC SHA256 deve corrispondere al seguente valore:
49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA
Se la stringa dell'impronta digitale non corrisponde, non utilizzare il AWS SAM CLI installatore. Passare a AWS SAM collabora creando un problema nel repository
. aws-sam-cli GitHub Se la stringa dell'impronta digitale corrisponde, puoi procedere con l'utilizzo del programma di installazione del pacchetto.
Per verificare manualmente il programma di installazione del pacchetto
-
Vedi Come verificare l'autenticità degli aggiornamenti software Apple scaricati manualmente
sul sito web del supporto Apple.
Windows
Il AWS SAM CLI il programma di installazione è confezionato come MSI file per Windows sistema operativo.
Per verificare l'integrità del programma di installazione
-
Fare clic con il pulsante destro del mouse sul programma di installazione e aprire la finestra Proprietà.
-
Scegli la scheda Firme digitali.
-
Dall'elenco delle firme, scegli Amazon Web Services, Inc., quindi scegli Dettagli.
-
Scegli la scheda Generale, se non è già selezionata, quindi scegli Visualizza certificato.
-
Scegli la scheda Dettagli, quindi seleziona Tutto nell'elenco a discesa Mostra, se non è già selezionato.
-
Scorri fino a visualizzare il campo Identificazione personale, quindi scegli Identificazione personale. In questo modo viene visualizzato l'intero valore dell'identificazione personale nella finestra inferiore.
-
Abbina il valore dell'impronta digitale al valore seguente. Se il valore corrisponde, procedi con l'installazione. In caso contrario, passate a AWS SAM collabora creando un problema nel repository
. aws-sam-cli GitHub d52eb68bffe6ae165b3b05c3e1f9cc66da7eeac0
Verifica il valore hash
Linux
x86_64 - programma di installazione da riga di comando
Verifica l'integrità e l'autenticità dei file di installazione scaricati generando un valore hash utilizzando il seguente comando:
$
sha256sum aws-sam-cli-linux-x86_64.zip
L'output dovrebbe essere simile al seguente esempio:
<64-character SHA256 hash value>
aws-sam-cli-linux-x86_64.zip
Confrontate il valore hash SHA -256 di 64 caratteri con quello desiderato AWS SAM CLI versione in AWS SAM CLI note di rilascio
macOS
GUIe programma di installazione a riga di comando
Verifica l'integrità e l'autenticità del programma di installazione scaricato generando un valore hash utilizzando il seguente comando:
$
shasum -a 256
# Examplespath-to-pkg-installer
/name-of-pkg-installer
$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-arm64.pkg$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-x86_64.pkg
Confrontate il vostro valore hash SHA -256 a 64 caratteri con il valore corrispondente nel AWS SAM CLI note di rilascio