Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica della firma di SSM Agent
I pacchetti di installazione AWS Systems Manager Agent (SSM Agent) deb e rpm per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il pacchetto dell'agente sia originale e non modificato. Se i file sono in qualche modo danneggiati o alterati, la verifica non va a buon fine. È possibile verificare la firma del pacchetto di installazione utilizzando uno o. RPM GPG Le seguenti informazioni sono relative a SSM Agent 3.1.1141.0 o versioni successive.
La chiave pubblica mostrata più avanti in questo argomento scade il 17-02-2025 (17 febbraio 2025). Systems Manager pubblicherà una nuova chiave pubblica in questo argomento prima della scadenza di quella precedente. Ti invitiamo a iscriverti al RSS feed relativo a questo argomento per ricevere una notifica quando la nuova chiave sarà disponibile.
Per trovare il file della firma corretto per l'architettura e il sistema operativo dell'istanza, consultare la tabella seguente.
region
rappresenta l'identificatore di una regione Regione AWS
supportata da AWS Systems Manager, ad esempio us-east-2
per la regione Stati Uniti orientali (Ohio). Per un elenco di quelli supportati region
valori, vedere la colonna Regione negli endpoint del servizio Systems Manager in. Riferimenti generali di Amazon Web Services
Architettura |
Sistema operativo |
File di firma URL |
Nome del file di download dell'agente |
x86_64 |
AlmaLinux, Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, CentOS Stream,,, RHEL Oracle Linux Rocky Linux SLES
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_amd64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
x86_64 |
Debian Server, Ubuntu Server
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/debian_amd64/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb |
x86 |
Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_386/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_386/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
x86 |
Ubuntu Server
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/debian_386/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_386/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb
|
ARM64 |
Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL
|
https://s3.region .amazonaws.com/amazon-ssm-region /latest/linux_arm64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm |
Prima di iniziare
Prima di verificare la firma diSSM Agent, devi scaricare il pacchetto di agenti appropriato per il tuo sistema operativo. Ad esempio https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
. Per ulteriori informazioni sul download SSM Agent dei pacchetti, vedereInstallazione e disinstallazione manuale SSM Agent su EC2 istanze per Linux.
- GPG
-
Per verificare il pacchetto di SSM Agent in un server Linux
-
Copiare la chiave pubblica seguente e salvarla in un file denominato amazon-ssm-agent.gpg
.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.
gpg --import amazon-ssm-agent.gpg
-
Verifica dell'impronta digitale. Assicuratevi di sostituire key-value
con il valore del passaggio precedente. Si consiglia di utilizzarla GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.
gpg --fingerprint key-value
Questo comando restituisce un output simile al seguente.
pub 2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
L'impronta digitale deve corrispondere a quanto riportato di seguito.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatto. AWS Support
-
Scaricare il file della firma in base all'architettura e al sistema operativo dell'istanza, se non è stato ancora fatto.
-
Verificare la firma del pacchetto di installazione. Assicurati di sostituire il signature-filename
e agent-download-filename
con i valori specificati durante il download del file della firma e dell'agente, come indicato nella tabella precedente di questo argomento.
gpg --verify signature-filename
agent-download-filename
Ad esempio, per l'architettura x86_64 su Amazon Linux 2:
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Questo comando restituisce un output simile al seguente.
gpg: Signature made Thu 31 Aug 2023 07:46:49 PM UTC using RSA key ID 97DD04ED
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
Se l'output include la frase BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta l'agente AWS Support e non installarlo. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la frase Can't check signature: No public key
, verifica di aver scaricato SSM Agent3.1.1141.0 o una versione successiva.
- RPM
-
Per verificare il pacchetto di SSM Agent in un server Linux
-
Copiare la chiave pubblica seguente e salvarla in un file denominato amazon-ssm-agent.gpg
.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.
rpm --import amazon-ssm-agent.gpg
-
Verifica dell'impronta digitale. Assicurati di sostituirlo key-value
con il valore del passaggio precedente. Si consiglia di utilizzarla GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.
gpg --fingerprint key-value
Questo comando restituisce un output simile al seguente.
pub 2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
L'impronta digitale deve corrispondere a quanto riportato di seguito.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatto. AWS Support
-
Verificare la firma del pacchetto di installazione. Assicurati di sostituire il signature-filename
e agent-download-filename
con i valori specificati durante il download del file della firma e dell'agente, come indicato nella tabella precedente di questo argomento.
rpm --checksig signature-filename
agent-download-filename
Ad esempio, per l'architettura x86_64 su Amazon Linux 2:
rpm --checksig amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Questo comando restituisce un output simile al seguente.
amazon-ssm-agent-3.1.1141.0-1.amzn2.x86_64.rpm: rsa sha1 (md5) pgp md5 OK
Se pgp
manca dall'output e la chiave pubblica è stata importata, l'agente non è firmato. Se l'output contiene la frase NOT OK (MISSING KEYS: (MD5)
key-id
)
, controlla di avere eseguito la procedura correttamente e verifica di avere scaricato SSM Agent3.1.1141.0 o una versione successiva. Se continui a ricevere questa risposta, contatta l'agente AWS Support e non installarlo.