

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração manual para desenvolver componentes personalizados com AWSTOE
<a name="toe-get-started"></a>

O aplicativo AWS Task Orchestrator and Executor (AWSTOE) é um aplicativo independente que cria, valida e executa comandos dentro de uma estrutura de definição de componentes. AWS os serviços podem ser usados AWSTOE para orquestrar fluxos de trabalho, instalar software, modificar configurações do sistema e testar compilações de imagens.

Siga estas etapas para instalar manualmente o AWSTOE aplicativo e usá-lo como um aplicativo independente para desenvolver componentes personalizados. O Image Builder cuida dessas etapas para você, se você usar o console ou os AWS CLI comandos do Image Builder para criar componentes personalizados. Para obter mais informações, consulte [Criar componentes personalizados com o Image Builder](create-component.md).

# Verifique a assinatura do download da AWSTOE instalação
<a name="awstoe-verify-sig"></a>

Esta seção descreve o processo recomendado para verificar a validade do download da instalação em sistemas operacionais baseados AWSTOE em Linux, macOS e Windows.

**Topics**
+ [Verifique a assinatura do download da AWSTOE instalação no Linux ou macOS](#awstoe-verify-sig-linux)
+ [Verifique a assinatura do download da AWSTOE instalação no Windows](#awstoe-verify-sig-win)

## Verifique a assinatura do download da AWSTOE instalação no Linux ou macOS
<a name="awstoe-verify-sig-linux"></a>

Este tópico descreve o processo recomendado para verificar a validade do download da instalação para sistemas operacionais baseados AWSTOE em Linux ou macOS.

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do publicador do software. Além disso, verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do aplicativo AWSTOE está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato Suporte para obter mais informações sobre suas opções de suporte, consulte [Suporte](https://aws.amazon.com/premiumsupport/).

AWSTOE arquivos para sistemas operacionais baseados em Linux e macOS são assinados usando `GnuPG` uma implementação de código aberto do padrão Pretty Good Privacy (OpenPGP) para assinaturas digitais seguras. `GnuPG`(também conhecido como`GPG`) fornece verificação de autenticação e integridade por meio de uma assinatura digital. O Amazon EC2 publica uma chave pública e assinaturas que você pode usar para verificar as ferramentas da CLI do Amazon EC2 baixadas. Para obter mais informações sobre `PGP` e `GnuPG` (`GPG`), consulte [http://www.gnupg.org](https://www.gnupg.org/).

A primeira etapa é estabelecer confiança com o fornecedor do software. Faça download da chave pública do fornecedor do software, verifique se o proprietário da chave pública é quem afirma ser e, em seguida, adicione a chave pública ao seu *keyring*. O keyring é um conjunto de chaves públicas conhecidas. Após estabelecer a autenticidade da chave pública, você pode usá-la para verificar a assinatura do aplicativo.

**Topics**
+ [Como instalar as ferramentas do GPG](#awstoe-verify-signature-of-binary-download-install-tools)
+ [Como autenticar e importar a chave pública](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [Verificar a assinatura do pacote](#awstoe-verify-signature-of-binary-package)

### Como instalar as ferramentas do GPG
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Se o seu sistema operacional for Linux, Unix ou macOS, as ferramentas do GPG provavelmente já estarão instaladas. Para testar se as ferramentas estão instaladas no sistema, digite **gpg** em um prompt de comando. Se as ferramentas do GPG estiverem instaladas, um prompt de comando do GPG será exibido. Se as ferramentas do GPG não estiverem instaladas, uma mensagem de erro será exibida informando que o comando não pode ser encontrado. Você pode instalar o pacote GnuPG a partir de um repositório.

Para instalar as ferramentas do GPG, selecione o sistema operacional que corresponde à sua instância.

------
#### [ Debian-based Linux ]

Em um terminal, execute o comando a seguir:

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

Em um terminal, execute o comando a seguir:

```
yum install gnupg
```

------
#### [ macOS ]

Em um terminal, execute o comando a seguir:

```
brew install gnupg
```

------

### Como autenticar e importar a chave pública
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

A próxima etapa do processo é autenticar a chave AWSTOE pública e adicioná-la como uma chave confiável em seu `GPG` chaveiro.

**Para autenticar e importar a chave AWSTOE pública**

1. Obtenha uma cópia de nossa compilação de chave pública do `GPG` de uma das seguintes maneiras:
   + Baixe a chave em

      https://awstoe - **<region>** .s3. **<region>**.amazonaws. com/assets/awstoe.gpg. Por exemplo, .[https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg)
   + Copie a chave do texto abaixo e cole-a em um arquivo chamado `awstoe.gpg`. Certifique-se de incluir tudo o que está a seguir:

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. Em um prompt de comando no diretório em que você salvou **awstoe.gpg**, use o comando a seguir para importar a chave AWSTOE pública para o seu chaveiro.

   ```
   gpg --import awstoe.gpg
   ```

   O comando retorna resultados semelhantes a:

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   Anote o valor da chave, ele será necessário na próxima etapa. No exemplo anterior, o valor da chave é `F5AEBC52`.

1. Verifique a impressão digital, executando o comando a seguir, substituindo *chave-valor* pelo valor da etapa anterior:

   ```
   gpg --fingerprint key-value
   ```

   Esse comando retorna resultados semelhantes a:

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   Além disso, a cadeia de caracteres da impressão digital deve ser idêntica a `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52` mostrado acima no exemplo anterior. Compare a impressão digital da chave retornada à publicada nesta página. Elas devem corresponder. Se eles não corresponderem, não instale o script de AWSTOE instalação e entre em contato Suporte. 

### Verificar a assinatura do pacote
<a name="awstoe-verify-signature-of-binary-package"></a>

Depois de instalar as ferramentas `GPG`, autentique e importe a chave pública AWSTOE e verifique se a chave pública é confiável, você estará pronto para verificar a assinatura do script de instalação. 

**Para verificar a assinatura do script de instalação**

1. Em um prompt de comando, execute o comando a seguir para baixar o binário do aplicativo:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   Por exemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   Os valores compatíveis para **architecture** podem ser `amd64`, `386` e `arm64`.

1. Em um prompt de comando, execute o comando a seguir para baixar o arquivo de assinatura para o binário do aplicativo correspondente a partir do mesmo caminho de prefixo de chave do S3:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   Por exemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   Os valores compatíveis para **architecture** podem ser `amd64`, `386` e `arm64`.

1. Verifique a assinatura executando o comando a seguir em um prompt de comando no diretório em que você salvou `awstoe.sig` e no arquivo AWSTOE de instalação. Ambos os arquivos devem estar presentes.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   A saída deve parecer com algo semelhante ao seguinte:

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   Se a saída contém a frase `Good signature from "AWSTOE <awstoe@amazon.com>"`, isso significa que a assinatura foi confirmada com êxito e você pode dar continuidade à execução do script de instalação do AWSTOE .

   Se a saída inclui a frase `BAD signature`, verifique se você executou o procedimento corretamente. Se você continuar a receber essa resposta, não execute o arquivo de instalação que baixou anteriormente e entre em contato com o Suporte.

Veja a seguir os detalhes sobre as advertências que talvez sejam exibidas: 
+ **AVISO: esta chave não está certificada com uma assinatura confiável\$1 Não há indicação de que a assinatura pertença ao proprietário.** Idealmente, você visitaria um AWS escritório e receberia a chave pessoalmente. No entanto, é mais provável você baixá-la de um site. Nesse caso, o site é um AWS site. 
+ **gpg: em última análise, nenhuma chave confiável encontrada.** Isso significa que a chave específica não é "essencialmente confiável" por você ou por outras pessoas que você confia.

Para obter mais informações, consulte [http://www.gnupg.org](http://www.gnupg.org).

## Verifique a assinatura do download da AWSTOE instalação no Windows
<a name="awstoe-verify-sig-win"></a>

Este tópico descreve o processo recomendado para verificar a validade do arquivo de instalação do AWS Task Orchestrator and Executor aplicativo em sistemas operacionais baseados em Windows. 

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do fornecedor do software e verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do aplicativo AWSTOE está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato Suporte.

Para verificar a validade do binário awstoe baixado em sistemas operacionais Windows, você deve certificar-se de que o thumbprint do certificado do assinante do Amazon Services LLC seja igual a este valor:

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**nota**  
Durante a janela de lançamento de um novo binário, seu certificado de signatário pode não corresponder à nova impressão digital. Se seu certificado de signatário não corresponder à nova impressão digital, verifique se o valor da impressão digital é:   
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

Para verificar esse valor, execute o procedimento a seguir: 

1. Clique com o botão direito do mouse no `awstoe.exe` baixado e abra a janela **Propriedades**.

1. Escolha a guia **Assinaturas digitais**.

1. Em **Lista de assinaturas**, escolha **Amazon Web Services LLC** e selecione **Detalhes**.

1. Escolha a guia **Geral**, se ainda não estiver selecionada, e escolha **Visualizar certificado**.

1. Selecione a guia **Detalhes** e **Todos** na lista suspensa **Exibir**, se ela ainda não estiver selecionada.

1. Role para baixo até ver o campo **Impressão digital** e, em seguida, escolha **Impressão digital**. Isso exibe todo o valor da impressão digital na janela inferior.
   + Se o valor da impressão digital na janela inferior for idêntico a este valor:

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     então seu AWSTOE binário baixado é autêntico e pode ser instalado com segurança.
   + Se o valor da impressão digital na janela de detalhes inferior não for idêntico ao valor anterior, não execute `awstoe.exe`.

**Topics**
+ [Verifique a assinatura do download da AWSTOE instalação](awstoe-verify-sig.md)
+ [Etapa 1: instalar AWSTOE](#toe-start-install)
+ [Etapa 2: definir AWS credenciais](#toe-start-credentials)
+ [Etapa 3: Desenvolver documentos de componentes localmente](#toe-start-develop)
+ [Etapa 4: Validar componentes AWSTOE](#toe-start-validate)
+ [Etapa 5: Executar AWSTOE componentes](#toe-start-run)

## Etapa 1: instalar AWSTOE
<a name="toe-start-install"></a>

Para desenvolver componentes localmente, baixe e instale o AWSTOE aplicativo.

1. 

**Baixe o AWSTOE aplicativo**

   Para instalar AWSTOE, escolha o link de download apropriado para sua arquitetura e plataforma. Para obter a lista completa de links para download de aplicativos, consulte [AWSTOE downloads](toe-component-manager.md#toe-downloads)
**Importante**  
AWS está eliminando gradualmente o suporte para as versões 1.0 e 1.1 do TLS. Para acessar o bucket do S3 para AWSTOE downloads, seu software cliente deve usar o TLS versão 1.2 ou posterior. Para obter mais informações, consulte esta [AWS publicação do blog de Segurança](https://aws.amazon.com/blogs/security/tls-1-2-required-for-aws-endpoints/).

1. 

**Verifique a assinatura**

   As etapas para verificar seu download dependem da plataforma do servidor em que você executa o AWSTOE aplicativo depois de instalá-lo. Para verificar seu download em um servidor Linux, consulte[Verificar a assinatura no Linux ou no macOS](awstoe-verify-sig.md#awstoe-verify-sig-linux). Para verificar seu download em um servidor Windows, consulte[Verifique a assinatura no Windows](awstoe-verify-sig.md#awstoe-verify-sig-win).

**nota**  
AWSTOE é invocado diretamente de seu local de download. Não há necessidade de uma etapa de instalação separada. Isso também significa que AWSTOE pode fazer alterações no ambiente local.  
Para garantir que você isole as alterações durante o desenvolvimento do componente, recomendamos que você use uma EC2 instância para desenvolver e testar AWSTOE componentes.

## Etapa 2: definir AWS credenciais
<a name="toe-start-credentials"></a>

 AWSTOE requer AWS credenciais para se conectar a outros Serviços da AWS, como Amazon S3 e CloudWatch Amazon, ao executar tarefas, como: 
+ Baixar AWSTOE documentos de um caminho do Amazon S3 fornecido pelo usuário.
+ Módulos de execução `S3Download` ou ação `S3Upload`.
+ Streaming de registros para CloudWatch, quando ativado.

Se você estiver executando AWSTOE em uma EC2 instância, a execução AWSTOE usa as mesmas permissões da função do IAM anexada à EC2 instância.

Para obter mais informações sobre as funções do IAM para EC2, consulte [Funções do IAM para a Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html).

Os exemplos a seguir mostram como definir AWS credenciais usando as variáveis de `AWS_SECRET_ACCESS_KEY` ambiente `AWS_ACCESS_KEY_ID` e. 

Para definir essas variáveis no Linux, macOS ou Unix, use `export`.

```
export AWS_ACCESS_KEY_ID=your_access_key_id
```

```
export AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Para definir essas variáveis no Windows usando PowerShell, use`$env`.

```
$env:AWS_ACCESS_KEY_ID=your_access_key_id
```

```
$env:AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

Para definir essas variáveis no Windows o prompt de comando, use `set`.

```
set AWS_ACCESS_KEY_ID=your_access_key_id
```

```
set AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

## Etapa 3: Desenvolver documentos de componentes localmente
<a name="toe-start-develop"></a>

Os componentes são criados com documentos YAML de texto simples. Para obter mais informações sobre sintaxe de documentos, consulte [Use a estrutura de documentos de AWSTOE componentes para componentes personalizados](toe-use-documents.md).

Veja a seguir exemplos de documento de componente *Hello World* para ajudar você a começar.

------
#### [ Linux ]

Alguns dos exemplos de componente do Linux neste guia se referem a um arquivo de documento de componente chamado `hello-world-linux.yml`. Você pode usar o documento a seguir para começar a usar esses exemplos.

```
name: Hello World
description: This is hello world testing document for Linux.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------
#### [ Windows ]

Alguns dos exemplos de componente do Windows neste guia se referem a um arquivo de documento de componente chamado `hello-world-windows.yml`. Você pode usar o documento a seguir para começar a usar esses exemplos.

```
name: Hello World
description: This is Hello World testing document for Windows.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the test phase.'
```

------
#### [ macOS ]

Alguns dos exemplos de componente do macOS neste guia se referem a um arquivo de documento de componente chamado `hello-world-macos.yml`. Você pode usar o documento a seguir para começar a usar esses exemplos.

```
name: Hello World
description: This is hello world testing document for macOS.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------

## Etapa 4: Validar componentes AWSTOE
<a name="toe-start-validate"></a>

Você pode validar a sintaxe dos AWSTOE componentes localmente com o AWSTOE aplicativo. Os exemplos a seguir mostram o `validate` comando do AWSTOE aplicativo para validar a sintaxe de um componente sem executá-lo.

**nota**  
O AWSTOE aplicativo pode validar somente a sintaxe do componente para o sistema operacional atual. Por exemplo, ao executar `awstoe.exe` no Windows, você não pode validar a sintaxe de um documento Linux que usa o módulo de ação `ExecuteBash`.

Linux ou macOS

```
awstoe validate --documents /home/user/hello-world.yml
```

Windows

```
awstoe.exe validate --documents C:\Users\user\Documents\hello-world.yml
```

## Etapa 5: Executar AWSTOE componentes
<a name="toe-start-run"></a>

O AWSTOE aplicativo pode executar uma ou mais fases de documentos especificados usando o argumento da linha de `--phases` comando. Os valores compatíveis para `--phases` são `build`, `validate` e `test`. Vários valores de fase podem ser inseridos como valores separados por vírgula.

Quando você fornece uma lista de fases, o AWSTOE aplicativo executa sequencialmente as fases especificadas de cada documento. Por exemplo, AWSTOE executa `validate` as fases `build` e de`document1.yaml`, seguidas pelas `validate` fases `build` e de`document2.yaml`.

Para garantir que seus logs sejam armazenados com segurança e retidos para solução de problemas, recomendamos configurar o armazenamento de logs no Amazon S3. No Image Builder, a localização do Amazon S3 para publicação de logs é especificada na configuração da infraestrutura. Para obter mais informações sobre configuração de infraestrutura, consulte [Gerenciar a configuração da infraestrutura do Image Builder](manage-infra-config.md)

Se uma lista de fases não for fornecida, o AWSTOE aplicativo executará todas as fases na ordem listada no documento YAML.

Para executar fases específicas em um ou vários documentos, use os comandos a seguir.

Fase única

```
awstoe run --documents hello-world.yml --phases build
```

Várias fases

```
awstoe run --documents hello-world.yml --phases build,test
```

**Execução de documentos**  
Executar todas as fases em um único documento

```
awstoe run --documents documentName.yaml
```

Executar todas as fases em vários documentos

```
awstoe run --documents documentName1.yaml,documentName2.yaml
```

Insira as informações do Amazon S3 para fazer upload de AWSTOE registros de um caminho local definido pelo usuário (recomendado)

```
awstoe run --documents documentName.yaml --log-s3-bucket-name amzn-s3-demo-destination-bucket --log-s3-key-prefix S3KeyPrefix --log-s3-bucket-owner S3BucketOwner --log-directory local_path
```

Executar todas as fases em um único documento e exibir todos os logs no console

```
awstoe run --documents documentName.yaml --trace
```

Exemplo de comando

```
awstoe run --documents s3://bucket/key/doc.yaml --phases build,validate
```

Executar documento com ID exclusivo

```
awstoe run --documents documentName.yaml --execution-id user-provided-id --phases build,test
```

Obtenha ajuda com AWSTOE

```
awstoe --help
```