

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Melhores práticas de segurança para o Deadline Cloud
<a name="security-best-practices"></a>

AWS O Deadline Cloud (Deadline Cloud) fornece vários recursos de segurança a serem considerados ao desenvolver e implementar suas próprias políticas de segurança. As práticas recomendadas a seguir são diretrizes gerais e não representam uma solução completa de segurança. Como essas práticas recomendadas podem não ser adequadas ou suficientes para o seu ambiente, trate-as como considerações úteis em vez de prescrições.

**nota**  
Para obter mais informações sobre a importância de muitos tópicos de segurança, consulte o [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/).

## Proteção de dados
<a name="data_protection"></a>

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure contas individuais com AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
+ Use uma autenticação multifator (MFA) com cada conta.
+ Use SSL/TLS para se comunicar com AWS os recursos. Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Configure a API e o registro de atividades do usuário com AWS CloudTrail.
+ Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
+ Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados pessoais armazenados no Amazon Simple Storage Service (Amazon S3).
+ Se você precisar de módulos criptográficos validados pelo FIPS 140-2 ao acessar AWS por meio de uma interface de linha de comando ou uma API, use um endpoint FIPS. Para obter mais informações sobre endpoints do FIPS, consulte [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/).

É altamente recomendável que você nunca coloque informações de identificação confidenciais, como números de conta dos seus clientes, em campos de formato livre, como um campo **Nome**. Essa recomendação inclui quando você trabalha com AWS o Deadline Cloud ou outro Serviços da AWS usando o console AWS CLI, a API ou AWS SDKs. Todos os dados que você inserir no Deadline Cloud ou em outros serviços podem ser coletados para inclusão nos registros de diagnóstico. Ao fornecer um URL para um servidor externo, não inclua informações de credenciais no URL para validar a solicitação a esse servidor.

## AWS Identity and Access Management permissões
<a name="iam-permissions"></a>

Gerencie o acesso aos AWS recursos usando usuários, funções AWS Identity and Access Management (IAM) e concedendo o mínimo de privilégios aos usuários. Estabeleça políticas e procedimentos de gerenciamento de credenciais para criar, distribuir, alternar e revogar AWS credenciais de acesso. Para obter mais informações, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html) no *Guia do usuário do IAM*.

## Execute trabalhos como usuários e grupos
<a name="job-run-as-user"></a>

Ao usar a funcionalidade de fila no Deadline Cloud, é uma prática recomendada especificar um usuário do sistema operacional (OS) e seu grupo principal para que o usuário do sistema operacional tenha permissões de privilégios mínimos para os trabalhos da fila.

Quando você especifica “Executar como usuário” (e grupo), todos os processos para trabalhos enviados à fila serão executados usando esse usuário do sistema operacional e herdarão as permissões de sistema operacional associadas a esse usuário.

As configurações de frota e fila se combinam para estabelecer uma postura de segurança. No lado da fila, o “Job run as user” e o papel do IAM podem ser especificados para usar o sistema operacional e AWS as permissões para os trabalhos da fila. A frota define a infraestrutura (hosts de trabalho, redes, armazenamento compartilhado montado) que, quando associada a uma fila específica, executa trabalhos dentro da fila. Os dados disponíveis nos hosts de trabalho precisam ser acessados por trabalhos de uma ou mais filas associadas. Especificar um usuário ou grupo ajuda a proteger os dados nos trabalhos de outras filas, outros softwares instalados ou outros usuários com acesso aos hosts de trabalho. Quando uma fila está sem um usuário, ela é executada como o usuário agente que pode representar (`sudo`) qualquer usuário da fila. Dessa forma, uma fila sem um usuário pode escalar privilégios para outra fila.

## Redes
<a name="networking"></a>

Para evitar que o tráfego seja interceptado ou redirecionado, é essencial proteger como e para onde seu tráfego de rede é roteado.

Recomendamos que você proteja seu ambiente de rede das seguintes maneiras:
+ Proteja as tabelas de rotas de sub-rede da Amazon Virtual Private Cloud (Amazon VPC) para controlar como o tráfego da camada IP é roteado.
+ Se você estiver usando o Amazon Route 53 (Route 53) como provedor de DNS na configuração de sua fazenda ou estação de trabalho, proteja o acesso à API do Route 53.
+ Se você se conectar ao Deadline Cloud fora dela, por AWS exemplo, usando estações de trabalho locais ou outros data centers, proteja qualquer infraestrutura de rede local. Isso inclui servidores DNS e tabelas de rotas em roteadores, switches e outros dispositivos de rede.

## Vagas e dados de vagas
<a name="secure-job-data"></a>

Os trabalhos do Deadline Cloud são executados em sessões em hosts de trabalhadores. Cada sessão executa um ou mais processos no host do trabalhador, que geralmente exigem a entrada de dados para produzir a saída. 

Para proteger esses dados, você pode configurar os usuários do sistema operacional com filas. O agente de trabalho usa o usuário do sistema operacional de fila para executar subprocessos de sessão. Esses subprocessos herdam as permissões do usuário do sistema operacional de fila.

Recomendamos que você siga as melhores práticas para proteger o acesso aos dados que esses subprocessos acessam. Para obter mais informações, consulte o [Modelo de responsabilidade compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/).

## Estrutura da fazenda
<a name="farm-structure"></a>

Você pode organizar frotas e filas do Deadline Cloud de várias maneiras. No entanto, existem implicações de segurança em certos arranjos.

Uma fazenda tem um dos limites mais seguros porque não pode compartilhar recursos do Deadline Cloud com outras fazendas, incluindo frotas, filas e perfis de armazenamento. No entanto, você pode compartilhar AWS recursos externos dentro de uma fazenda, o que compromete o limite de segurança.

Você também pode estabelecer limites de segurança entre filas dentro da mesma fazenda usando a configuração apropriada.

Siga estas práticas recomendadas para criar filas seguras na mesma fazenda:
+ Associe uma frota somente a filas dentro do mesmo limite de segurança. Observe o seguinte:
  + Depois que o trabalho é executado no host do trabalhador, os dados podem permanecer atrasados, como em um diretório temporário ou no diretório inicial do usuário da fila.
  + O mesmo usuário do sistema operacional executa todos os trabalhos em um host de trabalhadores de frota de propriedade do serviço, independentemente da fila para a qual você envia o trabalho.
  + Um trabalho pode deixar processos em execução em um host de trabalho, possibilitando que trabalhos de outras filas observem outros processos em execução.
+ Certifique-se de que somente filas dentro do mesmo limite de segurança compartilhem um bucket do Amazon S3 para anexos de trabalhos.
+ Certifique-se de que somente filas dentro do mesmo limite de segurança compartilhem um usuário do sistema operacional.
+ Proteja todos AWS os outros recursos integrados à fazenda até o limite.

## Filas de anexação de trabalhos
<a name="job-attachment-queues"></a>

Os anexos de trabalho estão associados a uma fila, que usa seu bucket do Amazon S3.
+ Os anexos do trabalho são gravados e lidos a partir de um prefixo raiz no bucket do Amazon S3. Você especifica esse prefixo raiz na chamada da `CreateQueue` API.
+ O bucket tem um correspondente`Queue Role`, que especifica a função que concede aos usuários da fila acesso ao bucket e ao prefixo raiz. Ao criar uma fila, você especifica o `Queue Role` Amazon Resource Name (ARN) junto com o bucket de anexos do trabalho e o prefixo raiz.
+ As chamadas autorizadas para o`AssumeQueueRoleForRead`,`AssumeQueueRoleForUser`, e as operações `AssumeQueueRoleForWorker` da API retornam um conjunto de credenciais de segurança temporárias para o. `Queue Role` 

Se você criar uma fila e reutilizar um bucket e um prefixo raiz do Amazon S3, há o risco de as informações serem divulgadas a terceiros não autorizados. Por exemplo, o QueuEA e o QueueB compartilham o mesmo bucket e o mesmo prefixo raiz. Em um fluxo de trabalho seguro, o Artista tem acesso ao QueuEA, mas não ao QueueB. No entanto, quando várias filas compartilham um intervalo, o Artista pode acessar os dados nos dados do QueueB porque usa o mesmo intervalo e prefixo raiz do QueuEA.

O console configura filas que são seguras por padrão. Certifique-se de que as filas tenham uma combinação distinta de bucket e prefixo raiz do Amazon S3, a menos que façam parte de um limite de segurança comum. 

Para isolar suas filas, você deve configurar o `Queue Role` para permitir apenas o acesso da fila ao bucket e ao prefixo raiz. No exemplo a seguir, substitua cada um *placeholder* por suas informações específicas do recurso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::JOB_ATTACHMENTS_BUCKET_NAME",
                "arn:aws:s3:::JOB_ATTACHMENTS_BUCKET_NAME/JOB_ATTACHMENTS_ROOT_PREFIX/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            }
        },
        {
            "Action": [
                "logs:GetLogEvents"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/deadline/FARM_ID/*"
        }
    ]
}
```

------

Você também deve definir uma política de confiança para a função. No exemplo a seguir, substitua o *placeholder* texto pelas informações específicas do seu recurso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sts:AssumeRole"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": "deadline.amazonaws.com"
            },
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:deadline:us-east-1:111122223333:farm/FARM_ID"
                }
            }
        },
        {
            "Action": [
                "sts:AssumeRole"
            ],
            "Effect": "Allow",
            "Principal": {
                "Service": "credentials.deadline.amazonaws.com"
            },
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:deadline:us-east-1:111122223333:farm/FARM_ID"
                }
            }
        }
    ]
}
```

------

## Software personalizado: buckets Amazon S3
<a name="software-buckets"></a>

Você pode adicionar a seguinte declaração à sua `Queue Role` para acessar o software personalizado em seu bucket do Amazon S3. No exemplo a seguir, *SOFTWARE\$1BUCKET\$1NAME* substitua pelo nome do seu bucket do S3 e *BUCKET\$1ACCOUNT\$1OWNER* pelo Conta da AWS ID que possui o bucket.

```
"Statement": [ 
    {
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::SOFTWARE_BUCKET_NAME",
            "arn:aws:s3:::SOFTWARE_BUCKET_NAME/*"
        ],
        "Condition": {
         "StringEquals": {
            "aws:ResourceAccount": "BUCKET_ACCOUNT_OWNER"
         }
      }
    }
]
```

Para obter mais informações sobre as melhores práticas de segurança do Amazon S3, consulte Melhores práticas de [segurança para o Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html) no Guia do usuário do *Amazon Simple Storage Service*.

## Trabalhadores anfitriões
<a name="worker-hosts"></a>

Hospedagem segura de trabalhadores para ajudar a garantir que cada usuário só possa realizar operações para a função atribuída. 

Recomendamos as seguintes melhores práticas para proteger os anfitriões dos trabalhadores: 
+ Usar um *script de configuração do host* pode alterar a segurança e as operações de um trabalhador. Uma configuração incorreta pode fazer com que o trabalhador fique instável ou pare de trabalhar. É sua responsabilidade depurar essas falhas.
+ Não use o mesmo `jobRunAsUser` valor com várias filas, a menos que os trabalhos enviados a essas filas estejam dentro do mesmo limite de segurança.
+ Não defina a fila `jobRunAsUser` com o nome do usuário do sistema operacional com o qual o agente de trabalho é executado.
+ Conceda aos usuários da fila as permissões de sistema operacional menos privilegiadas necessárias para as cargas de trabalho de fila pretendidas. Certifique-se de que eles não tenham permissões de gravação do sistema de arquivos para arquivos de programas do agente de trabalho ou outro software compartilhado. 
+ Certifique-se de que somente o usuário root Linux e a conta `Administrator` proprietária estejam ativos Windows e possam modificar os arquivos do programa do agente de trabalho.
+ Em hosts de Linux trabalho, considere configurar uma `umask` substituição `/etc/sudoers` que permita ao usuário do agente de trabalho iniciar processos como usuários da fila. Essa configuração ajuda a garantir que outros usuários não possam acessar arquivos gravados na fila.
+ Conceda a indivíduos confiáveis acesso com menos privilégios aos anfitriões dos trabalhadores.
+ Restrinja as permissões aos arquivos de configuração de substituição do DNS local (`/etc/hosts`ativados Linux e `C:\Windows\system32\etc\hosts` ativadosWindows) e às tabelas de roteamento em estações de trabalho e sistemas operacionais de host de trabalho.
+ Restrinja as permissões à configuração de DNS em estações de trabalho e sistemas operacionais de host de trabalho.
+ Corrija regularmente o sistema operacional e todo o software instalado. Essa abordagem inclui software usado especificamente com o Deadline Cloud, como remetentes, adaptadores, agentes de trabalho, OpenJD pacotes e outros. 
+ Use senhas fortes para a Windows fila. `jobRunAsUser`
+ Alterne regularmente as senhas da sua fila`jobRunAsUser`.
+ Garanta o menor privilégio de acesso aos segredos da Windows senha e exclua os segredos não utilizados.
+ Não dê `jobRunAsUser` permissão à fila para que os comandos schedule sejam executados no futuro:
  + AtivadoLinux, negue a essas contas o acesso a `cron` `at` e.
  + AtivadoWindows, negue o acesso dessas contas ao agendador de Windows tarefas.

**nota**  
Para obter mais informações sobre a importância de corrigir regularmente o sistema operacional e o software instalado, consulte o [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/).

## Script de configuração do host
<a name="worker-script"></a>
+ Usar um script de configuração do host pode alterar a segurança e as operações de um trabalhador. Uma configuração incorreta pode fazer com que o trabalhador fique instável ou pare de trabalhar. É sua responsabilidade depurar essas falhas.

## Estações de trabalho
<a name="workstations"></a>

É importante proteger as estações de trabalho com acesso ao Deadline Cloud. Essa abordagem ajuda a garantir que qualquer trabalho que você enviar para o Deadline Cloud não possa executar cargas de trabalho arbitrárias cobradas de você. Conta da AWS

Recomendamos as seguintes melhores práticas para proteger as estações de trabalho de artistas. Para mais informações, consulte o .[Modelo de responsabilidade compartilhada da ](https://aws.amazon.com/compliance/shared-responsibility-model/).
+ Proteja todas as credenciais persistentes que fornecem acesso ao Deadline Cloud AWS, incluindo o Deadline Cloud. Para obter mais informações, consulte [Gerenciamento de chaves de acesso de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#securing_access-keys) no *Guia do usuário do IAM*.
+ Instale somente software confiável e seguro. 
+ Exija que os usuários se federem com um provedor de identidade para acessar AWS com credenciais temporárias.
+ Use permissões seguras nos arquivos do programa de envio do Deadline Cloud para evitar adulterações.
+ Conceda a indivíduos de confiança acesso menos privilegiado às estações de trabalho de artistas.
+ Use somente remetentes e adaptadores obtidos por meio do Deadline Cloud Monitor.
+ Restrinja as permissões aos arquivos de configuração de substituição do DNS local (`/etc/hosts`ativados Linux e macOS `C:\Windows\system32\etc\hosts` ativadosWindows) e para rotear tabelas em estações de trabalho e sistemas operacionais de host de trabalho.
+ Restrinja as permissões `/etc/resolve.conf` em estações de trabalho e sistemas operacionais hospedeiros de trabalhadores.
+ Corrija regularmente o sistema operacional e todo o software instalado. Essa abordagem inclui software usado especificamente com o Deadline Cloud, como remetentes, adaptadores, agentes de trabalho, OpenJD pacotes e outros. 

## Verifique a autenticidade do software baixado
<a name="verify-installer"></a>

Verifique a autenticidade do seu software depois de baixar o instalador para se proteger contra adulteração de arquivos. Esse procedimento funciona para ambos Windows os Linux sistemas.

------
#### [ Windows ]

Para verificar a autenticidade dos arquivos baixados, conclua as etapas a seguir.

1. No comando a seguir, `file` substitua pelo arquivo que você deseja verificar. Por exemplo, .** *C:\$1PATH\$1TO\$1MY\$1*DeadlineCloudSubmitter-windows-x64-installer.exe ** Além disso, `signtool-sdk-version` substitua pela versão do SignTool SDK instalada. Por exemplo, .**10.0.22000.0**

   `"C:\Program Files (x86)\Windows Kits\10\bin\signtool-sdk-version\x86\signtool.exe" verify /vfile`

1. Por exemplo, você pode verificar o arquivo de instalação do remetente do Deadline Cloud executando o seguinte comando:

   `"C:\Program Files (x86)\Windows Kits\10\bin\10.0.22000.0\x86\signtool.exe" verify /v DeadlineCloudSubmitter-windows-x64-installer.exe`

------
#### [ Linux ]

Para verificar a autenticidade dos arquivos baixados, use a ferramenta de linha de `gpg` comando.

1. Importe a `OpenPGP` chave executando o seguinte comando:

   ```
    gpg --import --armor <<EOF
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   
   mQINBGlANDUBEACg6zffjN43gqe5ryPhk+wQM10rEdvmItw4WPWaVsN+/at/OIJw
   MGCagSYXcgR+jKbsHQOQoEQdo5SrxxHjpKTEs3KQhGvf+ehrU1Ac7koXKIBWtes+
   BI9F0slRECz0nXTOy/cd/90RXjpF07mreTLIKNIbybULfad82nYykpITjFr5XRGj
   /shYkucxRQZdwkgkIYyV25pPICPd2RsX+Zua85jV8mCqVffDfRXvgcPe3+ofClj/
   2CE8UfUIqO8Csua4YEkSqr3aeoTOEFT4kuQR5nFXVzorOEkQtO3gB35KNWKMlIOU
   2vA+wyoL7nWSii4yfYtW3EZ+3gq6HxvnT9Zs8MC53uTOiOdamASXecYREwGmY/io
   6n5XTEA/35LNbl4A756vSTZ7h4VFJAN5BpuqxstI1D7ou94skoSmcPoC/iniTvY9
   kZylU5OCH/nifMAHM2a5jrQel80cW4oko9eyc8ENQpSy15JElFOKFf7D/4tcZJLF
   F0VBTXbhfvq3dPfoq94IWt7p54Ovwj0S//CEu3jZYbNl2QC/3YiHE2H2XyGCQbq6
   2MjcuxLnEapoRIqfbi8GPtCWVPzm28WGyKIDofWICczzeJFFJnvzrY3wRG64ibKJ
   bR/uedwua1UuiC482V1FD5ffmzSSs8ktTp9hgj7RGDXlc9NTcF1jHxG9hwARAQAB
   tCxBV1MgRGVhZGxpbmUgQ2xvdWQgPGF3cy1kZWFkbGluZUBhbWF6b24uY29tPokC
   VwQTAQgAQRYhBJmXd7So2csyehiIYsg71N18bhtjBQJpQDQ1AhsvBQkDwmcABQsJ
   CAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMg71N18bhtjk2UP/3h4KlEzZO/7
   BxRmkbixuo1QuqOGvA6tXbSWaM8QH5jglcvL12PZLALklLT4v82uCsLR1lF8/Tch
   cCl0SZEOFIS+XxAaw1Xfai6jlyLhabOwKF2ylq5eJlLcw1lh2nAArDRb4fLD0m1g
   Dfqetq/XEpyXpOSkWxGRV4RlUdjQfytxrmcUnsT5/fk5f9VDdblu6K/lEmwfyYjB
   lXv0uUCkqPot0SmbvOh3PY3Hi3n54ncy8NfTeV+TUvSe3C1s1zNl8aqHoTxJB/eU
   kp+LFZ9m+igpSYnKeglKnytylH3KGCjTHglT/QXnI1wNTqmj1kFBVwtt/y1mtnA+
   CPIUHP1CtbKsHaLtpp4llBm5TVtPN/Wqqicn5QLl4khg7R4K+V2aaA4ubY6p1tG9
   0fFhN5tTnHDSKWMfmb83wfh5Zkcg85c3egjoit+wgGQRAQVqbznx7NqAHs9VoDIu
   SPcAr+C329AOBzod4gyNGH7Ah5DkMITo4O4+axnAU9yhFOHcMJmTIask/fNg1Aum
   OqYPMUwcgv1GZjLaTJyfGGC1xALsYR0KHnwIehD06MHR/Z98bGkcV8+Y0q8UPsd1
   VN1fc1rjCJh/AT3w6owvG4DaEwspseSjzHv16mW4e2N6Uu23SPzgQsJ5qYN2g8D+
   P7N9LGDfP8DaYc5JM9mlyFmYI2Q94ufL
   =rY5l
   -----END PGP PUBLIC KEY BLOCK-----
   EOF
   ```

1. Determine se você deve confiar na `OpenPGP` chave. Alguns fatores a serem considerados ao decidir se deve confiar na chave acima incluem o seguinte:
   + A conexão com a internet que você usou para obter a chave GPG deste site é segura.
   + O dispositivo em que você está acessando este site é seguro.
   + AWS tomou medidas para garantir a hospedagem da chave `OpenPGP` pública neste site.

1. Se você decidir confiar na OpenPGP chave, edite a chave para confiar de `gpg` forma semelhante ao exemplo a seguir:

   ```
   $ gpg --edit-key 0xB840C08C29A90796A071FAA5F6CD3CE6B76F3CEF
   
       gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
       This is free software: you are free to change and redistribute it.
       There is NO WARRANTY, to the extent permitted by law.
   
   
       pub  4096R/4BF0B8D2  created: 2023-06-23  expires: 2025-06-22  usage: SCEA
                            trust: unknown       validity: unknown
       [ unknown] (1). AWS Deadline Cloud example@example.com
   
       gpg> trust
       pub  4096R/4BF0B8D2  created: 2023-06-23  expires: 2025-06-22  usage: SCEA
                            trust: unknown       validity: unknown
       [ unknown] (1). AWS Deadline Cloud aws-deadline@amazon.com
   
       Please decide how far you trust this user to correctly verify other users' keys
       (by looking at passports, checking fingerprints from different sources, etc.)
   
         1 = I don't know or won't say
         2 = I do NOT trust
         3 = I trust marginally
         4 = I trust fully
         5 = I trust ultimately
         m = back to the main menu
   
       Your decision? 5
       Do you really want to set this key to ultimate trust? (y/N) y
   
       pub  4096R/4BF0B8D2  created: 2023-06-23  expires: 2025-06-22  usage: SCEA
                            trust: ultimate      validity: unknown
       [ unknown] (1). AWS Deadline Cloud aws-deadline@amazon.com
       Please note that the shown key validity is not necessarily correct
       unless you restart the program.
   
       gpg> quit
   ```

1. 

**Verifique o instalador de envio do Deadline Cloud**

   Para verificar o instalador de envio do Deadline Cloud, conclua as seguintes etapas:

   1. Baixe o arquivo de assinatura do instalador de envio do Deadline Cloud.

      [Baixar arquivo de assinatura (.sig)](https://downloads.deadlinecloud.amazonaws.com/submitters/latest/linux/DeadlineCloudSubmitter-linux-x64-installer.run.sig)

   1. Verifique a assinatura do instalador remetente do Deadline Cloud executando:

      ```
      gpg --verify ./DeadlineCloudSubmitter-linux-x64-installer.run.sig ./DeadlineCloudSubmitter-linux-x64-installer.run
      ```

1. 

**Verifique o monitor Deadline Cloud**
**nota**  
Você pode verificar o download do monitor Deadline Cloud usando arquivos de assinatura ou métodos específicos da plataforma. Para métodos específicos da plataforma, consulte a Linux (Debian) guia, a guia Linux (RPM) ou a Linux (AppImage) guia com base no tipo de arquivo baixado. 

   Para verificar o aplicativo de desktop Deadline Cloud Monitor com arquivos de assinatura, conclua as seguintes etapas:

   1. Baixe o arquivo de assinatura correspondente para o instalador do monitor Deadline Cloud:
      + [Baixe o arquivo de assinatura.deb](https://downloads.deadlinecloud.amazonaws.com/dcm/latest/deadline-cloud-monitor_amd64.deb.sig)
      + [Baixe o arquivo de assinatura.rpm](https://downloads.deadlinecloud.amazonaws.com/dcm/latest/deadline-cloud-monitor.x86_64.rpm.sig)
      + [Baixar. AppImage arquivo de assinatura](https://downloads.deadlinecloud.amazonaws.com/dcm/latest/deadline-cloud-monitor_amd64.AppImage.sig)

   1. Verifique a assinatura:

      **Para .deb:**

      ```
      gpg --verify ./deadline-cloud-monitor_amd64.deb.sig ./deadline-cloud-monitor_amd64.deb
      ```

      **Para .rpm:**

      ```
      gpg --verify ./deadline-cloud-monitor.x86_64.rpm.sig ./deadline-cloud-monitor.x86_64.rpm
      ```

      **Para. AppImage**:

      ```
      gpg --verify ./deadline-cloud-monitor_amd64.AppImage.sig ./deadline-cloud-monitor_amd64.AppImage
      ```

   1. Confirme se a saída é semelhante à seguinte:

      `gpg: Signature made Mon Apr 1 21:10:14 2024 UTC`

      `gpg: using RSA key B840C08C29A90796A071FAA5F6CD3CE6B7`

      Se a saída contiver a frase`Good signature from "AWS Deadline Cloud"`, significa que a assinatura foi verificada com sucesso e você pode executar o script de instalação do monitor Deadline Cloud.

**Chaves históricas**

```
-----BEGIN PGP PUBLIC KEY BLOCK-----
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=uVaX
-----END PGP PUBLIC KEY BLOCK-----
EOF
```

------
#### [ Linux (AppImage) ]

Para verificar pacotes que usam umLinux. AppImage binário, primeiro conclua as etapas 1 a 3 na Linux guia e, em seguida, conclua as etapas a seguir.

1. Na AppImageUpdate [página](https://github.com/AppImageCommunity/AppImageUpdate/releases/tag/continuous) em GitHub, baixe o **validate-x86\$164. AppImage**arquivo.

1. Depois de baixar o arquivo, para adicionar permissões de execução, execute o comando a seguir.

   ```
   chmod a+x ./validate-x86_64.AppImage
   ```

1. Para adicionar permissões de execução, execute o comando a seguir.

   ```
   chmod a+x ./deadline-cloud-monitor_<APP_VERSION>_amd64.AppImage
   ```

1. Para verificar a assinatura do monitor do Deadline Cloud, execute o comando a seguir.

   ```
   ./validate-x86_64.AppImage ./deadline-cloud-monitor_<APP_VERSION>_amd64.AppImage
   ```

   Se a saída contiver a frase`Validation successful`, significa que a assinatura foi verificada com sucesso e você pode executar com segurança o script de instalação do monitor Deadline Cloud.

------
#### [ Linux (Debian) ]

Para verificar os pacotes que usam um Linux binário.deb, primeiro conclua as etapas 1 a 3 na guia. Linux

**O dpkg** é a principal ferramenta de gerenciamento de pacotes na maioria das distribuições debian baseadasLinux. Você pode verificar o arquivo.deb com a ferramenta.

1. Baixe o arquivo.deb do monitor Deadline Cloud:

   [Baixe o monitor Deadline Cloud (.deb)](https://downloads.deadlinecloud.amazonaws.com/dcm/latest/deadline-cloud-monitor_amd64.deb)

1. Verifique o arquivo.deb:

   ```
   dpkg-sig --verify deadline-cloud-monitor_amd64.deb
   ```

1. A saída será semelhante a:

   ```
   Processing deadline-cloud-monitor_amd64.deb...
   GOODSIG _gpgbuilder B840C08C29A90796A071FAA5F6CD3C 171200
   ```

1. Para verificar o arquivo.deb, confirme se ele `GOODSIG` está presente na saída.

------
#### [ Linux (RPM) ]

Para verificar os pacotes que usam um Linux binário.rpm, primeiro conclua as etapas 1 a 3 na Linux guia.

1. Baixe o arquivo .rpm do monitor Deadline Cloud:

   [Baixe o monitor Deadline Cloud (.rpm)](https://downloads.deadlinecloud.amazonaws.com/dcm/latest/deadline-cloud-monitor.x86_64.rpm)

1. Verifique o arquivo.rpm:

   ```
   gpg --export --armor "Deadline Cloud" > key.pub
   sudo rpm --import key.pub
   rpm -K deadline-cloud-monitor.x86_64.rpm
   ```

1. A saída será semelhante a:

   ```
   deadline-cloud-monitor.x86_64.rpm: digests signatures OK
   ```

1. Para verificar o arquivo.rpm, confirme se ele `digests signatures OK` está na saída.

------