翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
GuardDuty には、Amazon EC2 インスタンスに GuardDuty セキュリティエージェントをインストールするための次の 2 つの方法が用意されています。続行する前に、「前提条件 - Amazon VPC エンドポイントの手動作成」のステップに従ってください。
Amazon EC2 リソースにセキュリティエージェントをインストールする優先アクセス方法を選択します。
-
方法 1 - の使用 AWS Systems Manager – この方法では、Amazon EC2 インスタンス AWS Systems Manager を管理する必要があります。
-
方法 2 - Linux パッケージマネージャーを使用する – Amazon EC2 インスタンスが AWS Systems Manager 管理されているかどうかにかかわらず、この方法を使用できます。OS ディストリビューションに応じて、RPM スクリプトまたは Debian スクリプトのいずれかをインストールする適切な方法を選択できます。Fedora プラットフォームを使用する場合は、この方法を使用してエージェントをインストールする必要があります。
この方法を使用するには、Amazon EC2 インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。
Amazon EC2 インスタンスのAWS Systems Manager 管理
Amazon EC2 インスタンスを AWS Systems Manager マネージドにするには、次のステップを実行します。
-
AWS Systems Manager は、 AWS アプリケーションとリソースをend-to-endで管理し、安全なオペレーションを大規模に有効にするのに役立ちます。
を使用して Amazon EC2 インスタンスを管理するには AWS Systems Manager、AWS Systems Manager 「 ユーザーガイド」のAmazon EC2 インスタンス用の Systems Manager のセットアップ」を参照してください。
-
次の表に、新しい GuardDuty 管理 AWS Systems Manager ドキュメントを示します。
ドキュメント名 [Document type (ドキュメントタイプ)] 目的 AmazonGuardDuty-RuntimeMonitoringSsmPlugin
ディストリビューター
GuardDuty セキュリティエージェントのパッケージ化
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
コマンド
インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールします。
詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」のAmazon EC2 Systems Manager ドキュメント」を参照してください。
Debian サーバーの場合
が提供する AWS Debian サーバーの Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスを SSM マネージドにするには、SSM エージェントをインストールするための追加のステップを実行する必要があります。必要なステップについては、「AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスに SSM Agent を手動でインストールする」を参照してください。
を使用して Amazon EC2 インスタンス用の GuardDuty エージェントをインストールするには AWS Systems Manager
https://console.aws.amazon.com/systems-manager/
で AWS Systems Manager コンソールを開きます。 -
ナビゲーションペインで、[ドキュメント] を選択します。
-
[Amazon が所有] で、
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
を選択します。 -
[Run Command] を選択します。
-
次の Run Command パラメータを入力します。
-
アクション: [インストール] を選択します。
-
インストールのタイプ: [インストール] または [アンインストール] を選択します。
-
名前:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
バージョン:これが空のままの場合は、最新バージョンの GuardDuty セキュリティエージェントが取得されます。リリースバージョンの詳細については、「Amazon EC2 インスタンス用の GuardDuty セキュリティエージェント」を参照してください。
-
-
対象の Amazon EC2 インスタンス を選択します。複数の Amazon EC2 インスタンスを選択できます。詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager コンソールからコマンドを実行する」を参照してください。
-
GuardDuty エージェントが正常にインストールされているかどうかを検証します。詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
方法 1 - の使用 AWS Systems Manager
この方法を使用するには、Amazon EC2 インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。
Amazon EC2 インスタンスのAWS Systems Manager 管理
Amazon EC2 インスタンスを AWS Systems Manager マネージドにするには、次のステップを実行します。
-
AWS Systems Manager は、 AWS アプリケーションとリソースをend-to-endで管理し、安全なオペレーションを大規模に有効にするのに役立ちます。
を使用して Amazon EC2 インスタンスを管理するには AWS Systems Manager、AWS Systems Manager 「 ユーザーガイド」のAmazon EC2 インスタンス用の Systems Manager のセットアップ」を参照してください。
-
次の表に、新しい GuardDuty 管理 AWS Systems Manager ドキュメントを示します。
ドキュメント名 [Document type (ドキュメントタイプ)] 目的 AmazonGuardDuty-RuntimeMonitoringSsmPlugin
ディストリビューター
GuardDuty セキュリティエージェントのパッケージ化
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
コマンド
インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールします。
詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」のAmazon EC2 Systems Manager ドキュメント」を参照してください。
Debian サーバーの場合
が提供する AWS Debian サーバーの Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスを SSM マネージドにするには、SSM エージェントをインストールするための追加のステップを実行する必要があります。必要なステップについては、「AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスに SSM Agent を手動でインストールする」を参照してください。
を使用して Amazon EC2 インスタンス用の GuardDuty エージェントをインストールするには AWS Systems Manager
https://console.aws.amazon.com/systems-manager/
で AWS Systems Manager コンソールを開きます。 -
ナビゲーションペインで、[ドキュメント] を選択します。
-
[Amazon が所有] で、
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
を選択します。 -
[Run Command] を選択します。
-
次の Run Command パラメータを入力します。
-
アクション: [インストール] を選択します。
-
インストールのタイプ: [インストール] または [アンインストール] を選択します。
-
名前:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
バージョン:これが空のままの場合は、最新バージョンの GuardDuty セキュリティエージェントが取得されます。リリースバージョンの詳細については、「Amazon EC2 インスタンス用の GuardDuty セキュリティエージェント」を参照してください。
-
-
対象の Amazon EC2 インスタンス を選択します。複数の Amazon EC2 インスタンスを選択できます。詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager コンソールからコマンドを実行する」を参照してください。
-
GuardDuty エージェントが正常にインストールされているかどうかを検証します。詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
この方法では、RPM スクリプトまたは Debian スクリプトを実行して、GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。
-
RPM スクリプトを使用して、OS ディストリビューション AL2, AL2023、RedHat、CentOS、または Fedora にセキュリティエージェントをインストールします。
-
Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。
- RPM installation
-
重要
GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。
-
GuardDuty セキュリティエージェントの RPM 署名の検証
-
テンプレートを準備する
適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。
-
パブリックキー :
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty セキュリティエージェントの RPM 署名 :
- x86_64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:
- x86_64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS リージョン リージョン名 AWS アカウント ID eu-west-1
欧州 (アイルランド) 694911143906 us-east-1
米国東部 (バージニア北部) 593207742271 us-west-2
米国西部 (オレゴン) 733349766148 eu-west-3
欧州 (パリ) 665651866788 us-east-2
米国東部 (オハイオ) 307168627858 eu-central-1
欧州 (フランクフルト) 323658145986 ap-northeast-2
アジアパシフィック (ソウル) 914738172881 eu-north-1
欧州 (ストックホルム) 591436053604 ap-east-1
アジアパシフィック (香港) 258348409381 me-south-1
中東 (バーレーン) 536382113932 eu-west-2
欧州 (ロンドン) 892757235363 ap-northeast-1
アジアパシフィック (東京) 533107202818 ap-southeast-1
アジアパシフィック (シンガポール) 174946120834 ap-south-1
アジアパシフィック (ムンバイ) 251508486986 ap-southeast-3
アジアパシフィック (ジャカルタ) 510637619217 sa-east-1
南米 (サンパウロ) 758426053663 ap-northeast-3
アジアパシフィック (大阪) 273192626886 eu-south-1
欧州 (ミラノ) 266869475730 af-south-1
アフリカ (ケープタウン) 197869348890 ap-southeast-2
アジアパシフィック (シドニー) 005257825471 me-central-1
中東 (UAE) 000014521398 us-west-1
米国西部 (北カリフォルニア) 684579721401 ca-central-1
カナダ (中部) 354763396469 ca-west-1
カナダ西部 (カルガリー) 339712888787 ap-south-2
アジアパシフィック (ハイデラバード) 950823858135 eu-south-2
欧州 (スペイン) 919611009337 eu-central-2
欧州 (チューリッヒ) 529164026651 ap-southeast-4
アジアパシフィック (メルボルン) 251357961535 il-central-1
イスラエル (テルアビブ) 870907303882 -
-
テンプレートをダウンロードする
次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
パブリックキーをインポートする
次のコマンドを使用して、パブリックキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
署名を検証する
次のコマンドを使用して、署名を確認します。
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
-
次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
-
- Debian installation
-
重要
GuardDuty セキュリティエージェントの Debian 署名をマシンにインストールする前に検証することをお勧めします。
-
GuardDuty セキュリティエージェントの Debian 署名の検証
-
適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する
次のテンプレートで、、 AWS アカウント ID AWS リージョン、および GuardDuty エージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。
-
パブリックキー :
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty セキュリティエージェントの Debian 署名:
- amd64 の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - arm64 の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:
- amd64 のアクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - arm64 のアクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
AWS リージョン リージョン名 AWS アカウント ID eu-west-1
欧州 (アイルランド) 694911143906 us-east-1
米国東部 (バージニア北部) 593207742271 us-west-2
米国西部 (オレゴン) 733349766148 eu-west-3
欧州 (パリ) 665651866788 us-east-2
米国東部 (オハイオ) 307168627858 eu-central-1
欧州 (フランクフルト) 323658145986 ap-northeast-2
アジアパシフィック (ソウル) 914738172881 eu-north-1
欧州 (ストックホルム) 591436053604 ap-east-1
アジアパシフィック (香港) 258348409381 me-south-1
中東 (バーレーン) 536382113932 eu-west-2
欧州 (ロンドン) 892757235363 ap-northeast-1
アジアパシフィック (東京) 533107202818 ap-southeast-1
アジアパシフィック (シンガポール) 174946120834 ap-south-1
アジアパシフィック (ムンバイ) 251508486986 ap-southeast-3
アジアパシフィック (ジャカルタ) 510637619217 sa-east-1
南米 (サンパウロ) 758426053663 ap-northeast-3
アジアパシフィック (大阪) 273192626886 eu-south-1
欧州 (ミラノ) 266869475730 af-south-1
アフリカ (ケープタウン) 197869348890 ap-southeast-2
アジアパシフィック (シドニー) 005257825471 me-central-1
中東 (UAE) 000014521398 us-west-1
米国西部 (北カリフォルニア) 684579721401 ca-central-1
カナダ (中部) 354763396469 ca-west-1
カナダ西部 (カルガリー) 339712888787 ap-south-2
アジアパシフィック (ハイデラバード) 950823858135 eu-south-2
欧州 (スペイン) 919611009337 eu-central-2
欧州 (チューリッヒ) 529164026651 ap-southeast-4
アジアパシフィック (メルボルン) 251357961535 il-central-1
イスラエル (テルアビブ) 870907303882 -
-
適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。
次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
プライベートキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
署名を検証する
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.deb検証が成功すると、次の結果のようなメッセージが表示されます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。
ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
-
次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
-
方法 2 - Linux パッケージマネージャーを使用する
この方法では、RPM スクリプトまたは Debian スクリプトを実行して、GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。
-
RPM スクリプトを使用して、OS ディストリビューション AL2, AL2023、RedHat、CentOS、または Fedora にセキュリティエージェントをインストールします。
-
Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。
- RPM installation
-
重要
GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。
-
GuardDuty セキュリティエージェントの RPM 署名の検証
-
テンプレートを準備する
適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。
-
パブリックキー :
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty セキュリティエージェントの RPM 署名 :
- x86_64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:
- x86_64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS リージョン リージョン名 AWS アカウント ID eu-west-1
欧州 (アイルランド) 694911143906 us-east-1
米国東部 (バージニア北部) 593207742271 us-west-2
米国西部 (オレゴン) 733349766148 eu-west-3
欧州 (パリ) 665651866788 us-east-2
米国東部 (オハイオ) 307168627858 eu-central-1
欧州 (フランクフルト) 323658145986 ap-northeast-2
アジアパシフィック (ソウル) 914738172881 eu-north-1
欧州 (ストックホルム) 591436053604 ap-east-1
アジアパシフィック (香港) 258348409381 me-south-1
中東 (バーレーン) 536382113932 eu-west-2
欧州 (ロンドン) 892757235363 ap-northeast-1
アジアパシフィック (東京) 533107202818 ap-southeast-1
アジアパシフィック (シンガポール) 174946120834 ap-south-1
アジアパシフィック (ムンバイ) 251508486986 ap-southeast-3
アジアパシフィック (ジャカルタ) 510637619217 sa-east-1
南米 (サンパウロ) 758426053663 ap-northeast-3
アジアパシフィック (大阪) 273192626886 eu-south-1
欧州 (ミラノ) 266869475730 af-south-1
アフリカ (ケープタウン) 197869348890 ap-southeast-2
アジアパシフィック (シドニー) 005257825471 me-central-1
中東 (UAE) 000014521398 us-west-1
米国西部 (北カリフォルニア) 684579721401 ca-central-1
カナダ (中部) 354763396469 ca-west-1
カナダ西部 (カルガリー) 339712888787 ap-south-2
アジアパシフィック (ハイデラバード) 950823858135 eu-south-2
欧州 (スペイン) 919611009337 eu-central-2
欧州 (チューリッヒ) 529164026651 ap-southeast-4
アジアパシフィック (メルボルン) 251357961535 il-central-1
イスラエル (テルアビブ) 870907303882 -
-
テンプレートをダウンロードする
次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
パブリックキーをインポートする
次のコマンドを使用して、パブリックキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
署名を検証する
次のコマンドを使用して、署名を確認します。
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
-
次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
-
- Debian installation
-
重要
GuardDuty セキュリティエージェントの Debian 署名をマシンにインストールする前に検証することをお勧めします。
-
GuardDuty セキュリティエージェントの Debian 署名の検証
-
適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する
次のテンプレートで、、 AWS アカウント ID AWS リージョン、および GuardDuty エージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。
-
パブリックキー :
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty セキュリティエージェントの Debian 署名:
- amd64 の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - arm64 の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:
- amd64 のアクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - arm64 のアクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
AWS リージョン リージョン名 AWS アカウント ID eu-west-1
欧州 (アイルランド) 694911143906 us-east-1
米国東部 (バージニア北部) 593207742271 us-west-2
米国西部 (オレゴン) 733349766148 eu-west-3
欧州 (パリ) 665651866788 us-east-2
米国東部 (オハイオ) 307168627858 eu-central-1
欧州 (フランクフルト) 323658145986 ap-northeast-2
アジアパシフィック (ソウル) 914738172881 eu-north-1
欧州 (ストックホルム) 591436053604 ap-east-1
アジアパシフィック (香港) 258348409381 me-south-1
中東 (バーレーン) 536382113932 eu-west-2
欧州 (ロンドン) 892757235363 ap-northeast-1
アジアパシフィック (東京) 533107202818 ap-southeast-1
アジアパシフィック (シンガポール) 174946120834 ap-south-1
アジアパシフィック (ムンバイ) 251508486986 ap-southeast-3
アジアパシフィック (ジャカルタ) 510637619217 sa-east-1
南米 (サンパウロ) 758426053663 ap-northeast-3
アジアパシフィック (大阪) 273192626886 eu-south-1
欧州 (ミラノ) 266869475730 af-south-1
アフリカ (ケープタウン) 197869348890 ap-southeast-2
アジアパシフィック (シドニー) 005257825471 me-central-1
中東 (UAE) 000014521398 us-west-1
米国西部 (北カリフォルニア) 684579721401 ca-central-1
カナダ (中部) 354763396469 ca-west-1
カナダ西部 (カルガリー) 339712888787 ap-south-2
アジアパシフィック (ハイデラバード) 950823858135 eu-south-2
欧州 (スペイン) 919611009337 eu-central-2
欧州 (チューリッヒ) 529164026651 ap-southeast-4
アジアパシフィック (メルボルン) 251357961535 il-central-1
イスラエル (テルアビブ) 870907303882 -
-
適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。
次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
プライベートキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
署名を検証する
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.deb検証が成功すると、次の結果のようなメッセージが表示されます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。
ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
-
次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
-
重要
GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。
-
GuardDuty セキュリティエージェントの RPM 署名の検証
-
テンプレートを準備する
適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値に置き換えます。
-
パブリックキー :
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty セキュリティエージェントの RPM 署名 :
- x86_64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM の署名
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 バケット内の RPM スクリプトへのアクセスリンク:
- x86_64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 用アクセスリンク
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS リージョン リージョン名 AWS アカウント ID eu-west-1
欧州 (アイルランド) 694911143906 us-east-1
米国東部 (バージニア北部) 593207742271 us-west-2
米国西部 (オレゴン) 733349766148 eu-west-3
欧州 (パリ) 665651866788 us-east-2
米国東部 (オハイオ) 307168627858 eu-central-1
欧州 (フランクフルト) 323658145986 ap-northeast-2
アジアパシフィック (ソウル) 914738172881 eu-north-1
欧州 (ストックホルム) 591436053604 ap-east-1
アジアパシフィック (香港) 258348409381 me-south-1
中東 (バーレーン) 536382113932 eu-west-2
欧州 (ロンドン) 892757235363 ap-northeast-1
アジアパシフィック (東京) 533107202818 ap-southeast-1
アジアパシフィック (シンガポール) 174946120834 ap-south-1
アジアパシフィック (ムンバイ) 251508486986 ap-southeast-3
アジアパシフィック (ジャカルタ) 510637619217 sa-east-1
南米 (サンパウロ) 758426053663 ap-northeast-3
アジアパシフィック (大阪) 273192626886 eu-south-1
欧州 (ミラノ) 266869475730 af-south-1
アフリカ (ケープタウン) 197869348890 ap-southeast-2
アジアパシフィック (シドニー) 005257825471 me-central-1
中東 (UAE) 000014521398 us-west-1
米国西部 (北カリフォルニア) 684579721401 ca-central-1
カナダ (中部) 354763396469 ca-west-1
カナダ西部 (カルガリー) 339712888787 ap-south-2
アジアパシフィック (ハイデラバード) 950823858135 eu-south-2
欧州 (スペイン) 919611009337 eu-central-2
欧州 (チューリッヒ) 529164026651 ap-southeast-4
アジアパシフィック (メルボルン) 251357961535 il-central-1
イスラエル (テルアビブ) 870907303882 -
-
テンプレートをダウンロードする
次のコマンドで、適切なパブリックキー、x86_64 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
パブリックキーをインポートする
次のコマンドを使用して、パブリックキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
署名を検証する
次のコマンドを使用して、署名を確認します。
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
-
次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「GuardDuty セキュリティエージェントのインストールステータスの検証」を参照してください。
メモリ不足エラー
Amazon EC2 の GuardDuty セキュリティエージェントを手動でインストールまたは更新するときに out-of-memory
エラーが発生した場合は、「メモリ不足の問題のトラブルシューティング」を参照してください。
GuardDuty セキュリティエージェントのインストールステータスの検証
GuardDuty セキュリティエージェントをインストールするステップを実行した後、次のステップを使用してエージェントのステータスを検証します。
GuardDuty セキュリティエージェントが正常であるかを検証するには
-
次のコマンドを実行して、GuardDuty セキュリティエージェントのステータスを確認します。
sudo systemctl status amazon-guardduty-agent
セキュリティエージェントのインストールログを表示する場合は、/var/log/amzn-guardduty-agent/
で確認できます。
ログを表示するには、sudo journalctl -u
amazon-guardduty-agent
を実行します。