AWS Schema Conversion Tool インストールの検証 - AWS Schema Conversion Tool

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Schema Conversion Tool インストールの検証

のディストリビューションファイルを検証する方法はいくつかあります AWS SCT。最も簡単な方法としては、ファイルのチェックサムを AWSの公表チェックサムと比較します。追加のセキュリティレベルとして、ファイルのインストール先のオペレーティングシステムに応じて、次の手順を使用してディストリビューションを検証できます。

このセクションでは、次のトピックについて説明します。

AWS SCT ファイルのチェックサムの検証

AWS SCT 圧縮ファイルをダウンロードまたは保存するときに発生した可能性のあるエラーを検出するために、ファイルのチェックサムを によって提供された値と比較できます AWS。 はチェックサムのSHA256アルゴリズム AWS を使用します。

チェックサムを使用して AWS SCT ディストリビューションファイルを検証するには
  1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。詳細については、「のインストール AWS Schema Conversion Tool」を参照してください。

  2. 最新のチェックサムファイル (sha256Check.txt) をダウンロードします。このファイルには、 AWS SCT 最新バージョンのチェックサムが含まれています。例えば、このファイルは次のように表示されます。

    Fedora b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6 Ubuntu 4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4 Windows 6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23
  3. ディストリビューションファイルを含むディレクトリで、オペレーティングシステムSHA256の検証コマンドを実行します。例えば、Linux で以下のコマンドを実行します。

    shasum -a 256 aws-schema-conversion-tool-1.0.latest.zip
  4. コマンドの結果と sha256Check.txt ファイルに表示されている値を比較します。チェックサムが一致する場合は、配布ファイルを実行しても安全です。チェックサムが一致しない場合は、ディストリビューションファイルを実行せず、 AWS サポートにお問い合わせください

Fedora でのファイルの検証 AWS SCT RPM

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。ディストリビューションRPMファイル内のすべてのファイルは、 AWS プライベートキーによって署名されます。パブリックGPGキーは、amazon.com.public.gpg-key で表示できます。

Fedora でファイルを検証する AWS SCT RPMには
  1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムを確認します。

  3. ディストリビューションファイルの内容を抽出します。検証するRPMファイルを見つけます。

  4. amazon.com.public.gpg-key からGPGパブリックキーをダウンロードする

  5. 次のコマンドを使用して、パブリックキーを RPM DB にインポートします (適切なアクセス許可があることを確認してください)。

    sudo rpm --import aws-dms-team@amazon.com.public.gpg-key
  6. 次のコマンドを実行してインポートが成功したことを確認します。

    rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c
  7. 次のコマンドを実行して、RPM署名を確認します。

    rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm

Ubuntu でのファイルの検証 AWS SCT DEB

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。ディストリビューションDEBファイル内のすべてのファイルは、GPGデタッチされた署名によって署名されます。

Ubuntu でファイルを検証する AWS SCT DEBには
  1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムの検証。

  3. ディストリビューションファイルの内容を抽出します。検証するDEBファイルを見つけます。

  4. aws-schema-conversion-tool-1.0.latest.deb.asc からデタッチされた署名をダウンロードします。

  5. amazon.com.public.gpg-key からGPGパブリックキーをダウンロードします。

  6. 次のコマンドを実行して、GPGパブリックキーをインポートします。

    gpg --import aws-dms-team@amazon.com.public.gpg-key
  7. 次のコマンドを実行して署名を検証します。

    gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb

Microsoft Windows での ファイルの検証 AWS SCT MSI

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。MSI ファイルにはデジタル署名があり、 によって署名されたことを確認できます AWS。

Windows でファイルを検証する AWS SCT MSIには
  1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムの検証。

  3. ディストリビューションファイルの内容を抽出します。検証するMSIファイルを見つけます。

  4. Windows Explorer で、MSIファイルを右クリックし、プロパティ を選択します。

  5. デジタル署名タブを選択します。

  6. デジタル署名が Amazon Services からのものであることを確認しますLLC。