

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS SAM CLI のインストール
<a name="install-sam-cli"></a>

「」の手順に従って、サポートされているオペレーティングシステムに AWS Serverless Application Model コマンドラインインターフェイス (AWS SAM CLI) の最新リリースをインストールします[ステップ 4: をインストールする AWS CLI](prerequisites.md#prerequisites-install-cli)。

ナイトリービルドのアップグレード AWS SAM CLI、アンインストール、管理の方法など、現在インストールされているバージョンの の管理については、「」を参照してください[AWS SAM CLI バージョンの管理](manage-sam-cli-versions.md)。

**AWS SAM CLI CLI を初めてインストールする場合:**  
次に進む前に、前のセクションの[前提条件](prerequisites.md)をすべて満たします。これには、以下が含まれます。  
 AWS アカウントにサインアップする。
への安全なアクセスをセットアップします AWS。
アクセスキー ID とシークレットアクセスキーを作成する。
のインストール AWS CLI。
 AWS 認証情報の設定。

**Topics**
+ [AWS SAM CLIのインストール](#install-sam-cli-instructions)
+ [インストールエラーのトラブルシューティング](#sam-cli-troubleshoot-install)
+ [次の手順](#install-sam-cli-next-steps)
+ [オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)

## AWS SAM CLIのインストール
<a name="install-sam-cli-instructions"></a>

**注記**  
2023 年 9 月以降、 AWS は AWS SAM CLI () の AWS マネージドHomebrewインストーラーを維持しなくなります`aws/tap/aws-sam-cli`。Homebrew を使用して をインストールおよび管理する場合は AWS SAM CLI、次のオプションを参照してください。  
Homebrew を引き続き使用するには、コミュニティ管理のインストーラーを使用します。詳細については、「[Homebrew で  AWS SAM CLI を管理する](manage-sam-cli-versions.md#manage-sam-cli-versions-homebrew)」を参照してください。
このページに記載されているファーストパーティ製のインストール方法のいずれかを使用することをお勧めします。これらの方法のいずれかを使用する前に、[Homebrew から移行する](manage-sam-cli-versions.md#manage-sam-cli-versions-switch) を参照してください。
さらなる詳細については、「[リリースバージョン: 1.121.0](https://github.com/aws/aws-sam-cli/releases) 」を参照してください。

 をインストールするには AWS SAM CLI、オペレーティングシステムの手順に従います。

### Linux
<a name="install-sam-cli-instructions-linux"></a>

------
#### [ x86\$164 - command line installer ]

1. [AWS SAM CLI .zip ファイル](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip)を任意のディレクトリにダウンロードします。

1. **(オプション)** インストール前にインストーラーの整合性を確認できます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1. インストールファイルを任意のディレクトリに解凍します。`sam-installation` サブディレクトリを使用した例を次に示します。
**注記**  
オペレーティングシステムに組み込み **unzip** コマンドがない場合は、同等のコマンドを使用します。

   ```
   $ unzip aws-sam-cli-linux-x86_64.zip -d sam-installation
   ```

1. `install` 実行可能ファイルを実行して AWS SAM CLI をインストールします。この実行可能ファイルは、前のステップで使用したディレクトリにあります。`sam-installation` サブディレクトリを使用した例を次に示します。

   ```
   $ sudo ./sam-installation/install
   ```

1. インストールを確認します。

   ```
   $ sam --version
   ```

   表示される次のような出力で、正常にインストールされていることを確認します。角括弧で囲まれたテキストは、利用可能な最新バージョンに置き換わります。

   ```
    SAM CLI, <latest version>
   ```

------
#### [ arm64 - command line installer ]

1. [AWS SAM CLI .zip ファイル](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip)を任意のディレクトリにダウンロードします。

1. **(オプション)** インストール前にインストーラーの整合性を確認できます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1. インストールファイルを任意のディレクトリに解凍します。`sam-installation` サブディレクトリを使用した例を次に示します。
**注記**  
オペレーティングシステムに組み込み **unzip** コマンドがない場合は、同等のコマンドを使用します。

   ```
   $ unzip aws-sam-cli-linux-arm64.zip -d sam-installation
   ```

1. `install` 実行可能ファイルを実行して AWS SAM CLI をインストールします。この実行可能ファイルは、前のステップで使用したディレクトリにあります。`sam-installation` サブディレクトリを使用した例を次に示します。

   ```
   $ sudo ./sam-installation/install
   ```

1. インストールを確認します。

   ```
   $ sam --version
   ```

   表示される次のような出力で、インストールが成功したことを確認します。角括弧付きのテキストは、最新の SAM CLI バージョンに置き換わります。

   ```
    SAM CLI, <latest version>
   ```

------

### macOS
<a name="install-sam-cli-instructions-macos"></a>

#### インストール手順
<a name="install-sam-cli-instructions-macos-steps"></a>

パッケージインストーラを使用して をインストールします AWS SAM CLI。さらに、このパッケージインストーラには、**GUI** と**コマンドライン**の 2 つのインストール方法があります。インストールの対象は、**すべてのユーザー**にすることも、**現在のユーザー**のみにすることもできます。すべてのユーザーにインストールするには、スーパーユーザー承認が必要です。

**注記**  
AWS SAM CLI はMacOS 13.x より古いバージョンの MacOS をサポートしていません。サポートされているバージョンの MacOS にアップグレードするか、 で AWS SAM CLI をインストールしますHomebrew。

------
#### [ GUI - All users ]

**パッケージインストーラをダウンロードして AWS SAM CLI をインストールするには**
**注記**  
 以前に Homebrew または pip を使用して AWS SAM CLI をインストールした場合は、まずその CLI をアンインストールする必要があります。手順については、「[AWS SAM CLI のアンインストール](manage-sam-cli-versions.md#manage-sam-cli-versions-uninstall)」を参照してください。

1.  macOS `pkg` を好みのディレクトリにダウンロードします。
   +  **Intel プロセッサーを実行している Mac の場合は、[x86\$164]** – [[aws-sam-cli-macos-x86\$164.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-x86_64.pkg) を選択します。
   +  **Apple シリコンを実行している Mac の場合は、[arm64]** – [[aws-sam-cli-macos-arm64.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-arm64.pkg) を選択します。
**注記**  
オプションで、インストール前にインストーラーの整合性を確認することができます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1.  ダウンロードしたファイルを実行し、画面の指示に従って、「**はじめに**」、「**Read me**」、「**ライセンス**」の手順を続けてください。

1.  **[Destination Select]** (インストール先の選択) で、**[Install for all users of this computer]** (このコンピュータのすべてのユーザーにインストール) を選択します。

1.  **[Installation Type]** (インストールタイプ) で、 AWS SAM CLI をインストールする場所を選択し、**[Install]** (インストール) を押します。推奨されるデフォルトの場所は `/usr/local/aws-sam-cli` です。
**注記**  
 **sam** コマンドで AWS SAM CLI を呼び出すために、インストーラは `/usr/local/bin/sam` と `/usr/local/aws-sam-cli/sam` または選択したインストールフォルダのいずれかとの間のシンボリックリンクを自動的に作成します。

1.  AWS SAM CLI がインストールされ、「The installation was successful」(インストールは成功しました) というメッセージが表示されます。**[Close]** (閉じる) を押します。

**正常にインストールされたことを確認するには**
+  AWS SAM CLI が正しくインストールされ、シンボリックリンクが設定されていることを確認するには、次のコマンドを実行します。

  ```
  $ which sam
  /usr/local/bin/sam
  $ sam --version
  SAM CLI, <latest version>
  ```

------
#### [ GUI - Current user ]

**AWS SAM CLI をダウンロードしてインストールするには**
**注記**  
 以前に Homebrew または pip を使用して AWS SAM CLI をインストールした場合は、まずその CLI をアンインストールする必要があります。手順については、「[AWS SAM CLI のアンインストール](manage-sam-cli-versions.md#manage-sam-cli-versions-uninstall)」を参照してください。

1.  macOS `pkg` を好みのディレクトリにダウンロードします。
   +  **Intel プロセッサーを実行している Mac の場合は、[x86\$164]** – [[aws-sam-cli-macos-x86\$164.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-x86_64.pkg) を選択します。
   +  **Apple シリコンを実行している Mac の場合は、[arm64]** – [[aws-sam-cli-macos-arm64.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-arm64.pkg) を選択します。
**注記**  
オプションで、インストール前にインストーラーの整合性を確認することができます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1.  ダウンロードしたファイルを実行し、画面の指示に従って、「**はじめに**」、「**Read me**」、「**ライセンス**」の手順を続けてください。

1.  **[Destination Select]** (インストール先の選択) で、**[Install for me only]** (現在のユーザーのみにインストール) を選択します。このオプションが表示されない場合は、次の手順に進みます。

1.  **[Installation Type]** (インストールタイプ) で、以下を実行します。

   1.  AWS SAM CLI をインストールする場所を選択します。デフォルトの場所は `/usr/local/aws-sam-cli` です。書き込み権限が付与されている場所を選択してください。インストール場所を変更するには、**[local]** (ローカル) を選択し、場所を選択します。完了したら、**[Continue]** (続行) を押します。

   1.  前のステップで **[Install for me only]** (現在のユーザーのみにインストール) を選択するオプションが表示されない場合は、**[Change Install Location]** (インストール場所を変更) > **[Install for me only]** (現在のユーザーのみにインストール) を選択し、**[Continue]** (続行) を押します。

   1.  **[Install]** (インストール) を押します。

1.  AWS SAM CLI がインストールされ、**「The installation was successful」**(インストールは成功しました) というメッセージが表示されます。**[Close]** (閉じる) を押します。

**シンボリックリンクを作成するには**
+  **sam** コマンドで AWS SAM CLI を呼び出すには、 AWS SAM CLI プログラムと `$PATH` との間のシンボリックリンクを手動で作成する必要があります。次のコマンドを変更および実行して、シンボリックリンクを作成します。

  ```
  $ sudo ln -s /path-to/aws-sam-cli/sam /path-to-symlink-directory/sam
  ```
  +  *sudo* — ユーザーが `$PATH` への書き込み権限を持っている場合、**sudo** は必須ではありません。それ以外の場合、**sudo** が必要です。
  +  *path-to* — AWS SAM CLI プログラムをインストールした場所へのパス。例えば、`/Users/myUser/Desktop`。
  +  *path-to-symlink-directory* — `$PATH` の環境変数。デフォルトの場所は `/usr/local/bin` です。

**正常にインストールされたことを確認するには**
+  AWS SAM CLI が正しくインストールされ、シンボリックリンクが設定されていることを確認するには、次のコマンドを実行します。

  ```
  $ which sam
  /usr/local/bin/sam
  $ sam --version
  SAM CLI, <latest version>
  ```

------
#### [ Command line - All users ]

**AWS SAM CLI をダウンロードしてインストールするには**
**注記**  
 以前に Homebrew または pip を使用して AWS SAM CLI をインストールした場合は、まずその CLI をアンインストールする必要があります。手順については、「[AWS SAM CLI のアンインストール](manage-sam-cli-versions.md#manage-sam-cli-versions-uninstall)」を参照してください。

1.  macOS `pkg` を好みのディレクトリにダウンロードします。
   +  **Intel プロセッサーを実行している Mac の場合は、[x86\$164]** – [[aws-sam-cli-macos-x86\$164.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-x86_64.pkg) を選択します。
   +  **Apple シリコンを実行している Mac の場合は、[arm64]** – [[aws-sam-cli-macos-arm64.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-arm64.pkg) を選択します。
**注記**  
オプションで、インストール前にインストーラーの整合性を確認することができます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1.  インストールスクリプトを変更および実行します。

   ```
   $ sudo installer -pkg path-to-pkg-installer/name-of-pkg-installer -target /
   installer: Package name is AWS SAM CLI
   installer: Upgrading at base path /
   installer: The upgrade was successful.
   ```
**注記**  
 **sam** コマンドで AWS SAM CLI を呼び出すため、インストーラは、`/usr/local/bin/sam` と `/usr/local/aws-sam-cli/sam` の間のシンボリックリンクを自動的に作成します。

**正常にインストールされたことを確認するには**
+  AWS SAM CLI が正しくインストールされ、シンボリックリンクが設定されていることを確認するには、次のコマンドを実行します。

  ```
  $ which sam
  /usr/local/bin/sam
  $ sam --version
  SAM CLI, <latest version>
  ```

------
#### [ Command line - Current user ]

**AWS SAM CLI をダウンロードしてインストールするには**
**注記**  
 以前に Homebrew または pip を使用して AWS SAM CLI をインストールした場合は、まずその CLI をアンインストールする必要があります。手順については、「[AWS SAM CLI のアンインストール](manage-sam-cli-versions.md#manage-sam-cli-versions-uninstall)」を参照してください。

1.  macOS `pkg` を好みのディレクトリにダウンロードします。
   +  **Intel プロセッサーを実行している Mac の場合は、[x86\$164]** – [[aws-sam-cli-macos-x86\$164.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-x86_64.pkg) を選択します。
   +  **Apple シリコンを実行している Mac の場合は、[arm64]** – [[aws-sam-cli-macos-arm64.pkg]](https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-macos-arm64.pkg) を選択します。
**注記**  
オプションで、インストール前にインストーラーの整合性を確認することができます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1.  書き込み権限のあるインストールディレクトリを決定します。次に、テンプレートを使用して `xml` ファイルを作成し、インストールディレクトリを反映するようにファイルを変更します。ディレクトリは既に存在している必要があります。

    例えば、*path-to-my-directory* を `/Users/myUser/Desktop` に置き換えると、`aws-sam-cli` プログラムフォルダがそこにインストールされます。

   ```
   <?xml version="1.0" encoding="UTF-8"?>
   <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
   <plist version="1.0">
     <array>
       <dict>
         <key>choiceAttribute</key>
         <string>customLocation</string>
         <key>attributeSetting</key>
         <string>path-to-my-directory</string>
         <key>choiceIdentifier</key>
         <string>default</string>
       </dict>
     </array>
   </plist>
   ```

1.  `xml` ファイルを保存し、以下を実行して有効であることを確認します。

   ```
   $ installer -pkg path-to-pkg-installer \
   -target CurrentUserHomeDirectory \
   -showChoicesAfterApplyingChangesXML path-to-your-xml-file
   ```

    出力には、 AWS SAM CLI プログラムに適用される設定が表示されるはずです。

1.  をインストールするには、以下を実行します AWS SAM CLI。

   ```
   $ installer -pkg path-to-pkg-installer \
   -target CurrentUserHomeDirectory \
   -applyChoiceChangesXML path-to-your-xml-file
   
   # Example output
   installer: Package name is AWS SAM CLI
   installer: choices changes file 'path-to-your-xml-file' applied
   installer: Upgrading at base path base-path-of-xml-file
   installer: The upgrade was successful.
   ```

**シンボリックリンクを作成するには**
+  **sam** コマンドで AWS SAM CLI を呼び出すには、 AWS SAM CLI プログラムと `$PATH` との間のシンボリックリンクを手動で作成する必要があります。次のコマンドを変更および実行して、シンボリックリンクを作成します。

  ```
  $ sudo ln -s /path-to/aws-sam-cli/sam /path-to-symlink-directory/sam
  ```
  +  *sudo* — ユーザーが `$PATH` への書き込み権限を持っている場合、**sudo** は必須ではありません。それ以外の場合、**sudo** が必要です。
  +  *path-to* — AWS SAM CLI プログラムをインストールした場所へのパス。例えば、`/Users/myUser/Desktop`。
  +  *path-to-symlink-directory* — `$PATH` の環境変数。デフォルトの場所は `/usr/local/bin` です。

**正常にインストールされたことを確認するには**
+  AWS SAM CLI が正しくインストールされ、シンボリックリンクが設定されていることを確認するには、次のコマンドを実行します。

  ```
  $ which sam
  /usr/local/bin/sam
  $ sam --version
  SAM CLI, <latest version>
  ```

------

### Server
<a name="install-sam-cli-instructions-windows"></a>

Windows インストーラ (MSI) ファイルは、Windows オペレーティングシステムのパッケージインストーラファイルです。

これらの手順に従って、MSI ファイルを使用して AWS SAM CLI をインストールします。

1.  AWS SAM CLI [64 ビット](https://github.com/aws/aws-sam-cli/releases/latest/download/AWS_SAM_CLI_64_PY3.msi)をダウンロードします。

1. **(オプション)** インストール前にインストーラーの整合性を確認できます。手順については、「[オプション: AWS SAM CLI インストーラの整合性を検証する](reference-sam-cli-install-verify.md)」を参照してください。

1. インストールを確認します。

   インストールが完了したら、新しいコマンドプロンプトまたは PowerShell プロンプトを開いて確認します。コマンドラインから `sam` を呼び出すことができるはずです。

   ```
   sam --version
   ```

   が正常にインストールされると AWS SAM CLI、次のような出力が表示されます。

   ```
   SAM CLI, <latest version>
   ```

1. ロングパスを有効にします (Windows 10 以降のみ)。
**重要**  
は、Windows の最大パス制限を超えるファイルパスとやり取り AWS SAM CLIする場合があります。これにより、Windows 10 **MAX\$1PATH** の制限が原因で、`sam init` の実行時にエラーが発生することがあります。この問題を解決するには、新しい長いパスの動作を設定する必要があります。

   長いパスを有効にするには、Microsoft の「*Windows アプリの開発に関するドキュメント*」で「[Windows 10 バージョン 1607 以降で長いパスを有効にする](https://learn.microsoft.com/en-us/windows/win32/fileio/maximum-file-path-limitation?tabs=powershell#enable-long-paths-in-windows-10-version-1607-and-later)」を参照してください。

1. Git のインストール

   `sam init` コマンドを使用してサンプルアプリケーションをダウンロードするには、Git をインストールする必要があります。手順については、「[Git のインストール](https://git-scm.com/book/en/v2/Getting-Started-Installing-Git)」を参照してください。

## インストールエラーのトラブルシューティング
<a name="sam-cli-troubleshoot-install"></a>

### Linux
<a name="sam-cli-troubleshoot-install-linux"></a>

#### Docker エラー: 「Cannot connect to the Docker daemon。Is the docker daemon running on this host?」
<a name="serverless-sam-cli-install-linux-troubleshooting-docker-deamon"></a>

`ec2-user` が Docker デーモンにアクセスするための許可の提供には、インスタンスの再起動が必要になる場合があります。このエラーが表示された場合は、インスタンスを再起動してみてください。

#### シェルエラー: 「command not found」
<a name="serverless-sam-cli-install-linux-troubleshooting-sam-cli-not-found"></a>

このエラーが表示された場合は、シェルがパス内の AWS SAM CLI 実行可能ファイルを見つけられません。 AWS SAM CLI 実行可能ファイルをインストールしたディレクトリの場所を確認してから、ディレクトリがパス上にあることを確認します。

#### AWS SAM CLI エラー: 「/lib64/libc.so.6: version `GLIBC\$12.14' not found (required by /usr/local/aws-sam-cli/dist/libz.so.1)」
<a name="serverless-sam-cli-install-linux-troubleshooting-sam-cli-missing-lib"></a>

このエラーが表示された場合は、サポートされていないバージョンの Linux を使用しており、組み込みの glibc バージョンが古くなっています。以下のいずれかを実行してみてください。
+ Linux ホストを CentOS、Fedora、Ubuntu、または Amazon Linux 2 の最新ディストリビューションの 64 ビット版にアップグレードする。
+ 「[AWS SAM CLI のインストール](#install-sam-cli)」の手順を実行する。

### macOS
<a name="sam-cli-troubleshoot-install-macos"></a>

#### インストールが失敗しました
<a name="sam-cli-troubleshoot-install-macos-install-failed"></a>

![\[インストール失敗のメッセージを表示している AWS SAM CLI インストーラの画像\]](http://docs.aws.amazon.com/ja_jp/serverless-application-model/latest/developerguide/images/sam-cli-troubleshoot-install-macos-install-failed.jpg)


 ユーザー用に AWS SAM CLI をインストールするときに、書き込み権限のないインストールディレクトリを選択した場合、このエラーが発生する可能性があります。以下のいずれかを実行してみてください。

1.  書き込み権限のある別のインストールディレクトリを選択してください。

1.  インストーラを削除します。次に、再度インストーラをダウンロードして実行します。

## 次の手順
<a name="install-sam-cli-next-steps"></a>

 AWS SAM CLIと、独自のサーバーレスアプリケーションの構築に関する詳細については、以下を参照してください。
+ [チュートリアル: を使用して Hello World アプリケーションをデプロイする AWS SAM](serverless-getting-started-hello-world.md) - 基本的なサーバーレスアプリケーションをダウンロード、構築、およびデプロイするためのステップバイステップの手順です。
+ [完全な AWS SAM ワークショップ](https://catalog.workshops.aws/complete-aws-sam/en-US) – AWS SAM が提供する主要な機能の多くを学習するために設計されたワークショップ。
+ [AWS SAM サンプルアプリケーションとパターン](https://serverlessland.com/patterns?framework=AWS+SAM) – さらに実験できるコミュニティ作成者からのサンプルアプリケーションとパターン。

# オプション: AWS SAM CLI インストーラの整合性を検証する
<a name="reference-sam-cli-install-verify"></a>

パッケージインストーラを使用して AWS Serverless Application Model コマンドラインインターフェイス (AWS SAM CLI) をインストールする場合、インストール前にその整合性を確認できます。このステップはオプションですが強く推奨されます。

確認には次の 2 つのオプションがあります。
+ パッケージインストーラーの署名ファイルを確認します。
+ パッケージインストーラーのハッシュ値を確認します。

プラットフォームで両方のオプションで確認できる場合、署名ファイルを確認するオプションの方をお勧めします。このオプションでは、キー値がここで公開され、GitHub リポジトリとは別に管理されるため、セキュリティがさらに強化されます。

**Topics**
+ [インストーラの署名ファイルを確認](#reference-sam-cli-install-verify-signature)
+ [ハッシュ値を確認](#reference-sam-cli-install-verify-hash)

## インストーラの署名ファイルを確認
<a name="reference-sam-cli-install-verify-signature"></a>

### Linux
<a name="reference-sam-cli-install-verify-signature-linux"></a>

#### arm64 - コマンドラインインストーラー
<a name="reference-sam-cli-install-verify-signature-linux-arm64"></a>

AWS SAM は [GnuPG](https://www.gnupg.org/) を使用して .zip インストーラに署名します AWS SAM CLI。以下の手順で確認が実行されます。

1. プライマリパブリックキーを使用して、署名者のパブリックキーを確認します。

1. 署名者パブリックキーを使用して AWS SAM CLI パッケージインストーラを確認します。

**署名者のパブリックキーの整合性を確認するには**

1. プライマリパブリックキーをコピーし、ローカルマシンに `.txt` ファイルとして保存します。例えば、*`primary-public-key.txt`*。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD
   D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69
   4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6
   eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL
   YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN
   kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/
   JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0
   2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a
   a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB
   sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8
   CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB
   tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv
   bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC
   AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE
   SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3
   njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm
   pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7
   NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI
   QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El
   WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX
   DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0
   gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI
   L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv
   FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5
   hblRVDQoOWc=
   =d9oG
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. プライマリパブリックキーをキーリングにインポートします。

   ```
   $ gpg --import primary-public-key.txt
   							
   gpg: directory `/home/.../.gnupg' created
   gpg: new configuration file `/home/.../.gnupg/gpg.conf' created
   gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run
   gpg: keyring `/home/.../.gnupg/secring.gpg' created
   gpg: keyring `/home/.../.gnupg/pubring.gpg' created
   gpg: /home/.../.gnupg/trustdb.gpg: trustdb created
   gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

1. 署名者のパブリックキーをコピーし、ローカルマシンに `.txt` ファイルとして保存します。例えば、*`signer-public-key.txt`*。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd
   H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC
   7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5
   MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv
   WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI
   DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM
   Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6
   MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP
   rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt
   fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic
   3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB
   tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv
   bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe
   AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo
   P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg
   J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q
   PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c
   f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT
   qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU
   qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM
   KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O
   IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq
   kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R
   nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG
   aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri
   wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp
   eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB
   abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv
   EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY
   U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1
   EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT
   EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn
   SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i
   +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB
   fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30
   LtZnq+n4SfeNbZjD2FQWZR4CrA==
   =lHfs
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 署名者のパブリックキーをキーリングにインポートします。

   ```
   $ gpg --import signer-public-key.txt
   							
   gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   gpg: no ultimately trusted keys found
   ```

   出力のキー値を書き留めておきます。例えば、*`4094ABB1BEDFDAB4`*。

1. キー値を使用して、署名者のパブリックキーフィンガープリントを取得して確認します。

   ```
   $ gpg --fingerprint 4094ABB1BEDFDAB4
   							
   pub   rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19]
         EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   uid           [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>
   ```

   フィンガープリントは、次のものと一致する必要があります。

   ```
   EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   ```

   フィンガープリント文字列が一致しない場合は、 AWS SAM CLI インストーラを使用しないでください。*aws-sam-cli GitHub リポジトリ*で[問題を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE)、 AWS SAM チームにエスカレーションします。

1. 署名者のパブリックキーの署名を確認してください。

   ```
   $ gpg --check-sigs 4094ABB1BEDFDAB4
   						  
   pub   rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19]
         EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4
   uid           [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>
   sig!3        4094ABB1BEDFDAB4 2025-05-19  [self-signature]
   sig!         42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>
   ```

   `1 signature not checked due to a missing key` が表示された場合は、前の手順を繰り返して、プライマリパブリックキーと署名者パブリックキーをキーリングにインポートします。

   プライマリパブリックキーと署名者パブリックキーの両方のキー値が一覧表示されます。

署名者パブリックキーの整合性が確認できたので、署名者パブリックキーを使用して AWS SAM CLI パッケージインストーラを確認できます。

**AWS SAM CLI パッケージインストーラの整合性を確認するには**

1. ** AWS SAM CLI パッケージ署名ファイルを取得する** — 次のコマンドを使用して AWS SAM CLI パッケージインストーラの署名ファイルをダウンロードします。

   ```
   $ wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip.sig
   ```

1. **署名ファイルを確認** – ダウンロードした `.sig` と `.zip` の両方のファイルをパラメータとして `gpg` コマンドに渡します。以下に例を示します。

   ```
   $ gpg --verify aws-sam-cli-linux-arm64.zip.sig aws-sam-cli-linux-arm64.zip
   ```

   出力は次の例に類似したものになります:

   ```
   gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4
   gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   ```
   + この `WARNING: This key is not certified with a trusted signature!` メッセージは無視できます。これは、個人用の PGP キー (持っている場合) と AWS SAM CLI PGP キーの間に信頼チェーンがないために発生します。詳細については、「[信用の輪 (Web of Trust)](https://en.wikipedia.org/wiki/Web_of_trust)」を参照してください。
   + 出力に「`BAD signature`」という句が含まれる場合、手順が正しいことを確認してください。この応答が続く場合は、*aws-sam-cli GitHub リポジトリ*に問題[を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE) AWS SAM チームにエスカレーションし、ダウンロードしたファイルを使用しないようにしてください。

   この `Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"` メッセージは、署名が検証され、インストールを続行できることを意味します。

#### x86\$164 - コマンドラインインストーラ
<a name="reference-sam-cli-install-verify-signature-linux-x8664"></a>

AWS SAM は [GnuPG](https://www.gnupg.org/) を使用して .zip インストーラに署名します AWS SAM CLI。以下の手順で確認が実行されます。

1. プライマリパブリックキーを使用して、署名者のパブリックキーを確認します。

1. 署名者パブリックキーを使用して AWS SAM CLI パッケージインストーラを確認します。

**署名者のパブリックキーの整合性を確認するには**

1. プライマリパブリックキーをコピーし、ローカルマシンに `.txt` ファイルとして保存します。例えば、*`primary-public-key.txt`*。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD
   D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69
   4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6
   eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL
   YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN
   kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/
   JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0
   2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a
   a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB
   sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8
   CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB
   tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv
   bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC
   AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE
   SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3
   njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm
   pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7
   NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI
   QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El
   WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX
   DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0
   gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI
   L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv
   FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5
   hblRVDQoOWc=
   =d9oG
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. プライマリパブリックキーをキーリングにインポートします。

   ```
   $ gpg --import primary-public-key.txt
   							
   gpg: directory `/home/.../.gnupg' created
   gpg: new configuration file `/home/.../.gnupg/gpg.conf' created
   gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run
   gpg: keyring `/home/.../.gnupg/secring.gpg' created
   gpg: keyring `/home/.../.gnupg/pubring.gpg' created
   gpg: /home/.../.gnupg/trustdb.gpg: trustdb created
   gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

1. 署名者のパブリックキーをコピーし、ローカルマシンに `.txt` ファイルとして保存します。例えば、*`signer-public-key.txt`*。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd
   H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC
   7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5
   MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv
   WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI
   DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM
   Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6
   MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP
   rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt
   fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic
   3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB
   tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv
   bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe
   AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo
   P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg
   J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q
   PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c
   f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT
   qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU
   qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM
   KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O
   IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq
   kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R
   nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG
   aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri
   wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp
   eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB
   abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv
   EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY
   U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1
   EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT
   EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn
   SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i
   +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB
   fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30
   LtZnq+n4SfeNbZjD2FQWZR4CrA==
   =lHfs
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 署名者のパブリックキーをキーリングにインポートします。

   ```
   $ gpg --import signer-public-key.txt
   							
   gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   gpg: no ultimately trusted keys found
   ```

   出力のキー値を書き留めておきます。例えば、*`4094ABB1BEDFDAB4`*。

1. キー値を使用して、署名者のパブリックキーフィンガープリントを取得して確認します。

   ```
   $ gpg --fingerprint 4094ABB1BEDFDAB4
   						  
   pub   rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19]
         EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   uid           [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>
   ```

   フィンガープリントは、次のものと一致する必要があります。

   ```
   EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   ```

   フィンガープリント文字列が一致しない場合は、 AWS SAM CLI インストーラを使用しないでください。*aws-sam-cli GitHub リポジトリ*で[問題を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE)、 AWS SAM チームにエスカレーションします。

1. 署名者のパブリックキーの署名を確認してください。

   ```
   $ gpg --check-sigs 4094ABB1BEDFDAB4
   							
   pub   rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19]
         EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4
   uid           [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>
   sig!3        4094ABB1BEDFDAB4 2025-05-19  [self-signature]
   sig!         42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>
   ```

   `1 signature not checked due to a missing key` が表示された場合は、前の手順を繰り返して、プライマリパブリックキーと署名者パブリックキーをキーリングにインポートします。

   プライマリパブリックキーと署名者パブリックキーの両方のキー値が一覧表示されます。

署名者パブリックキーの整合性が確認できたので、署名者パブリックキーを使用して AWS SAM CLI パッケージインストーラを確認できます。

**AWS SAM CLI パッケージインストーラの整合性を確認するには**

1. ** AWS SAM CLI パッケージ署名ファイルを取得する** — 次のコマンドを使用して AWS SAM CLI パッケージインストーラの署名ファイルをダウンロードします。

   ```
   $ wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip.sig
   ```

1. **署名ファイルを確認** – ダウンロードした `.sig` と `.zip` の両方のファイルをパラメータとして `gpg` コマンドに渡します。以下に例を示します。

   ```
   $ gpg --verify aws-sam-cli-linux-x86_64.zip.sig aws-sam-cli-linux-x86_64.zip
   ```

   出力は次の例に類似したものになります:

   ```
   gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4
   gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: EF46 3E86 CA31 933B B688  CC1A 4094 ABB1 BEDF DAB4
   ```
   + この `WARNING: This key is not certified with a trusted signature!` メッセージは無視できます。これは、個人用の PGP キー (持っている場合) と AWS SAM CLI PGP キーの間に信頼チェーンがないために発生します。詳細については、「[信用の輪 (Web of Trust)](https://en.wikipedia.org/wiki/Web_of_trust)」を参照してください。
   + 出力に「`BAD signature`」という句が含まれる場合、手順が正しいことを確認してください。この応答が続く場合は、*aws-sam-cli GitHub リポジトリ*に問題[を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE) AWS SAM チームにエスカレーションし、ダウンロードしたファイルを使用しないようにしてください。

   この `Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"` メッセージは、署名が検証され、インストールを続行できることを意味します。

### macOS
<a name="reference-sam-cli-install-verify-signature-macos"></a>

#### GUI とコマンドラインインストーラー
<a name="reference-sam-cli-install-verify-signature-macos-installer"></a>

 AWS SAM CLI パッケージインストーラの署名ファイルの整合性は、`pkgutil` ツールを使用するか手動で確認できます。

**pkgutil 使用して確認するには**

1. ローカルマシンに次のコマンドを実行します。

   ```
   $ pkgutil --check-signature /path/to/aws-sam-cli-installer.pkg
   ```

   以下に例を示します。

   ```
   $ pkgutil --check-signature /Users/user/Downloads/aws-sam-cli-macos-arm64.pkg
   ```

1. 出力から **Developer ID Installer: AMZN Mobile LLC** の **SHA256 fingerprint** を見つけます。以下に例を示します。

   ```
   Package "aws-sam-cli-macos-arm64.pkg":
      Status: signed by a developer certificate issued by Apple for distribution
      Notarization: trusted by the Apple notary service
      Signed with a trusted timestamp on: 2026-01-28 07:39:16 +0000
      Certificate Chain:
       1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L)
          Expires: 2030-09-26 00:18:06 +0000
          SHA256 Fingerprint:
              5C 45 BE 63 FD 52 10 07 2D 66 56 77 5C A9 FF 25 91 6D 3F 01 F7 0E
              9A 8A 05 F6 2D 62 B2 88 8D A9
          ------------------------------------------------------------------------
       2. Developer ID Certification Authority
          Expires: 2031-09-17 00:00:00 +0000
          SHA256 Fingerprint:
              F1 6C D3 C5 4C 7F 83 CE A4 BF 1A 3E 6A 08 19 C8 AA A8 E4 A1 52 8F
              D1 44 71 5F 35 06 43 D2 DF 3A
          ------------------------------------------------------------------------
       3. Apple Root CA
          Expires: 2035-02-09 21:40:36 +0000
          SHA256 Fingerprint:
              B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C
              68 C5 BE 91 B5 A1 10 01 F0 24
   ```

1. **Developer ID Installer: AMZN Mobile LLC SHA256 fingerprint** は次の値と一致する必要があります。

   ```
   5C 45 BE 63 FD 52 10 07 2D 66 56 77 5C A9 FF 25 91 6D 3F 01 F7 0E 9A 8A 05 F6 2D 62 B2 88 8D A9
   ```

   フィンガープリント文字列が一致しない場合は、 AWS SAM CLI インストーラを使用しないでください。*aws-sam-cli GitHub リポジトリ*で[問題を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE)、 AWS SAM チームにエスカレーションします。フィンガープリントの文字列が一致する場合は、パッケージインストーラーを使用して先に進むことができます。

**パッケージインストーラを手動で確認するには**
+ *Apple サポートウェブサイト*で、「[手動でダウンロードした Apple のソフトウェアアップデートの信頼性を検証する方法](https://support.apple.com/en-us/HT202369)」を参照してください。

### Windows
<a name="reference-sam-cli-install-verify-signature-windows"></a>

 AWS SAM CLI インストーラは、WindowsオペレーティングシステムのMSIファイルとしてパッケージ化されます。

**インストーラが整合性を確認するには**

1. インストーラーを右クリックして、**[プロパティ]** ウィンドウを開きます。

1. **デジタル署名**タブを選択します。

1. **[署名リスト]** で **[Amazon Web Services]** を選択し、**[詳細]** を選択します。

1. すでに選択していない場合は **一般**タブにアクセスし、**証明書の表示** を選びます。

1. **詳細** タブを選択し、まだの場合は **すべて**を**表示** のドロップダウンリストで選択します。

1. **拇印** フィールドが表示されるまでスクロールして、**拇印** を選択します。下のウィンドウにサムプリントの値全体が表示されます。

1. サムプリントの値を次の値と一致させます。値が一致したら、インストールを続行します。そうでない場合は、*aws-sam-cli GitHub リポジトリ*で[問題を作成して](https://github.com/aws/aws-sam-cli/issues/new?assignees=&labels=stage%2Fneeds-triage&projects=&template=Bug_report.md&title=Bug%3A+TITLE) AWS SAM チームにエスカレーションします。

   ```
   cd62479397f09d72a04c7399a254b0a91da53d6c
   ```

## ハッシュ値を確認
<a name="reference-sam-cli-install-verify-hash"></a>

### Linux
<a name="reference-sam-cli-install-verify-hash-linux"></a>

#### x86\$164 - コマンドラインインストーラ
<a name="reference-sam-cli-install-verify-hash-linux-x8664"></a>

以下のコマンドを使用してハッシュ値を生成することによって、ダウンロードしたインストーラファイルの整合性と信頼性を検証します。

```
$ sha256sum aws-sam-cli-linux-x86_64.zip
```

出力は以下のようになる必要があります。

```
<64-character SHA256 hash value> aws-sam-cli-linux-x86_64.zip
```

SHA-256 の 64 桁のハッシュ値を、GitHub の「[AWS SAM CLI release notes](https://github.com/aws/aws-sam-cli/releases/latest)」にある目的の AWS SAM CLI バージョンの値と比較します。

### macOS
<a name="reference-sam-cli-install-verify-hash-macos"></a>

#### GUI とコマンドラインインストーラー
<a name="reference-sam-cli-install-verify-hash-macos-installer"></a>

 以下のコマンドを使用してハッシュ値を生成することによって、ダウンロードしたインストーラの整合性と信頼性を検証します。

```
$ shasum -a 256 path-to-pkg-installer/name-of-pkg-installer

# Examples
$ shasum -a 256 ~/Downloads/aws-sam-cli-macos-arm64.pkg
$ shasum -a 256 ~/Downloads/aws-sam-cli-macos-x86_64.pkg
```

 64-character SHA-256 のハッシュ値を、「[AWS SAM CLI リリースノート」](https://github.com/aws/aws-sam-cli/releases/latest)の GitHub リポジトリ内の対応する値と比較します。