本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
GuardDuty 提供下列兩種方法,可在您的 Amazon EC2 執行個體上安裝 GuardDuty 安全代理程式。在繼續之前,請務必遵循 下的步驟先決條件 – 手動建立 Amazon VPC 端點。
選擇偏好的存取方法,在您的 Amazon EC2 資源中安裝安全代理程式。
-
方法 1 - 使用 AWS Systems Manager – 此方法需要 AWS Systems Manager 管理您的 Amazon EC2 執行個體。
-
方法 2 - 使用 Linux 套件管理員 – 無論您的 Amazon EC2 執行個體是否受到 AWS Systems Manager 管理,您都可以使用此方法。根據您的作業系統分佈,您可以選擇適當的方法來安裝 RPM 指令碼或 Debian 指令碼。如果您使用 Fedora 平台,則必須使用此方法來安裝代理程式。
若要使用此方法,請確定您的 Amazon EC2 執行個體受到 AWS Systems Manager 管理,然後安裝代理程式。
AWS Systems Manager 受管 Amazon EC2 執行個體
使用下列步驟來管理 Amazon EC2 執行個體 AWS Systems Manager 。
-
AWS Systems Manager 可協助您end-to-end管理 AWS 應用程式和資源,並大規模啟用安全操作。
若要使用 管理您的 Amazon EC2 執行個體 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的為 Amazon EC2 執行個體設定 Systems Manager。
-
下表顯示新的 GuardDuty 受管 AWS Systems Manager 文件:
文件名稱 文件類型 用途 AmazonGuardDuty-RuntimeMonitoringSsmPlugin
Distributor
封裝 GuardDuty 安全代理程式。
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
Command
執行安裝/解除安裝指令碼以安裝 GuardDuty 安全代理程式。
如需詳細資訊 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的 Amazon EC2 Systems Manager 文件。
針對 Debian 伺服器
提供的 AWS Debian Server Amazon Machine Image (AMIs) 需要您安裝 AWS Systems Manager 代理程式 (SSM 代理程式)。您需要執行額外的步驟來安裝 SSM 代理程式,以管理您的 Amazon EC2 Debian Server 執行個體 SSM。如需您需要採取之步驟的相關資訊,請參閱AWS Systems Manager 《 使用者指南》中的在 Debian Server 執行個體上手動安裝 SSM 代理程式。
使用 安裝 Amazon EC2 執行個體的 GuardDuty 代理程式 AWS Systems Manager
在 https://https://console.aws.amazon.com/systems-manager/
開啟 AWS Systems Manager 主控台。 -
在導覽窗格中,選擇文件
-
在 Amazon 擁有中,選擇
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
。 -
選擇 Run Command (執行命令)。
-
輸入下列 Run Command 參數
-
動作:選擇安裝。
-
安裝類型:選擇安裝或解除安裝。
-
名稱:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
版本:如果保留空白,您會取得最新版本的 GuardDuty 安全代理程式。如需發行版本的詳細資訊,請參閱Amazon EC2 執行個體的 GuardDuty 安全代理程式。
-
-
選取目標 Amazon EC2 執行個體。您可以選取一或多個 Amazon EC2 執行個體。如需詳細資訊,請參閱AWS Systems Manager 《 使用者指南》中的AWS Systems Manager 從主控台執行命令
-
驗證 GuardDuty 代理程式安裝是否正常運作。如需詳細資訊,請參閱驗證 GuardDuty 安全代理程式安裝狀態。
方法 1 - 使用 AWS Systems Manager
若要使用此方法,請確定您的 Amazon EC2 執行個體受到 AWS Systems Manager 管理,然後安裝代理程式。
AWS Systems Manager 受管 Amazon EC2 執行個體
使用下列步驟來管理 Amazon EC2 執行個體 AWS Systems Manager 。
-
AWS Systems Manager 可協助您end-to-end管理 AWS 應用程式和資源,並大規模啟用安全操作。
若要使用 管理您的 Amazon EC2 執行個體 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的為 Amazon EC2 執行個體設定 Systems Manager。
-
下表顯示新的 GuardDuty 受管 AWS Systems Manager 文件:
文件名稱 文件類型 用途 AmazonGuardDuty-RuntimeMonitoringSsmPlugin
Distributor
封裝 GuardDuty 安全代理程式。
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
Command
執行安裝/解除安裝指令碼以安裝 GuardDuty 安全代理程式。
如需詳細資訊 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的 Amazon EC2 Systems Manager 文件。
針對 Debian 伺服器
提供的 AWS Debian Server Amazon Machine Image (AMIs) 需要您安裝 AWS Systems Manager 代理程式 (SSM 代理程式)。您需要執行額外的步驟來安裝 SSM 代理程式,以管理您的 Amazon EC2 Debian Server 執行個體 SSM。如需您需要採取之步驟的相關資訊,請參閱AWS Systems Manager 《 使用者指南》中的在 Debian Server 執行個體上手動安裝 SSM 代理程式。
使用 安裝 Amazon EC2 執行個體的 GuardDuty 代理程式 AWS Systems Manager
在 https://https://console.aws.amazon.com/systems-manager/
開啟 AWS Systems Manager 主控台。 -
在導覽窗格中,選擇文件
-
在 Amazon 擁有中,選擇
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
。 -
選擇 Run Command (執行命令)。
-
輸入下列 Run Command 參數
-
動作:選擇安裝。
-
安裝類型:選擇安裝或解除安裝。
-
名稱:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
版本:如果保留空白,您會取得最新版本的 GuardDuty 安全代理程式。如需發行版本的詳細資訊,請參閱Amazon EC2 執行個體的 GuardDuty 安全代理程式。
-
-
選取目標 Amazon EC2 執行個體。您可以選取一或多個 Amazon EC2 執行個體。如需詳細資訊,請參閱AWS Systems Manager 《 使用者指南》中的AWS Systems Manager 從主控台執行命令
-
驗證 GuardDuty 代理程式安裝是否正常運作。如需詳細資訊,請參閱驗證 GuardDuty 安全代理程式安裝狀態。
使用此方法,您可以執行 RPM 指令碼或 Debian 指令碼來安裝 GuardDuty 安全代理程式。根據作業系統,您可以選擇偏好的方法:
-
使用 RPM 指令碼在作業系統分佈 AL2, AL2023、RedHat、CentOS 或 Fedora 上安裝安全代理程式。
-
使用 Debian 指令碼在作業系統分佈 Ubuntu 或 Debian 上安裝安全代理程式。如需有關支援的 Ubuntu 和 Debian 作業系統分佈的資訊,請參閱 驗證架構需求。
- RPM installation
-
重要
建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。
-
驗證 GuardDuty 安全代理程式 RPM 簽章
-
準備範本
使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。
-
公有金鑰:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty 安全代理程式 RPM 簽章:
- x86_64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 儲存貯體中 RPM 指令碼的存取連結:
- x86_64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS 區域 區域名稱 AWS 帳戶 ID eu-west-1
歐洲 (愛爾蘭) 694911143906 us-east-1
美國東部 (維吉尼亞北部) 593207742271 us-west-2
美國西部 (奧勒岡) 733349766148 eu-west-3
Europe (Paris) 665651866788 us-east-2
美國東部 (俄亥俄) 307168627858 eu-central-1
歐洲 (法蘭克福) 323658145986 ap-northeast-2
亞太區域 (首爾) 914738172881 eu-north-1
歐洲 (斯德哥爾摩) 591436053604 ap-east-1
亞太區域 (香港) 258348409381 me-south-1
Middle East (Bahrain) 536382113932 eu-west-2
歐洲 (倫敦) 892757235363 ap-northeast-1
亞太區域 (東京) 533107202818 ap-southeast-1
亞太區域 (新加坡) 174946120834 ap-south-1
亞太區域 (孟買) 251508486986 ap-southeast-3
亞太區域 (雅加達) 510637619217 sa-east-1
南美洲 (聖保羅) 758426053663 ap-northeast-3
亞太區域 (大阪) 273192626886 eu-south-1
歐洲 (米蘭) 266869475730 af-south-1
非洲 (開普敦) 197869348890 ap-southeast-2
亞太區域 (悉尼) 005257825471 me-central-1
中東 (阿拉伯聯合大公國) 000014521398 us-west-1
美國西部 (加利佛尼亞北部) 684579721401 ca-central-1
加拿大 (中部) 354763396469 ca-west-1
加拿大西部 (卡加利) 339712888787 ap-south-2
亞太區域 (海德拉巴) 950823858135 eu-south-2
歐洲 (西班牙) 919611009337 eu-central-2
歐洲 (蘇黎世) 529164026651 ap-southeast-4
亞太區域 (墨爾本) 251357961535 il-central-1
以色列 (特拉維夫) 870907303882 -
-
下載 範本
在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
匯入公有金鑰
使用下列命令將公有金鑰匯入資料庫:
gpg --import publickey.pem
gpg 顯示匯入成功
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
驗證簽章
使用下列命令來驗證簽章
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。
輸出範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。
範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
使用下列命令從資料庫移除公有金鑰:
gpg --delete-keys AwsGuardDuty
現在,請再次嘗試驗證程序。
-
-
使用以下命令安裝 GuardDuty 安全代理程式:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態。
-
- Debian installation
-
重要
建議您先驗證 GuardDuty 安全代理程式 Debian 簽章,再將其安裝在您的機器上。
-
驗證 GuardDuty 安全代理程式 Debian 簽章
-
為適當的公有金鑰、amd64 Debian 套件的簽章、 arm64 Debian 套件的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結準備範本
在下列範本中,取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 Debian 套件指令碼。
-
公有金鑰:
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty 安全代理程式 Debian 簽章:
- amd64 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - arm64 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 儲存貯體中 Debian 指令碼的存取連結:
- amd64 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - arm64 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
AWS 區域 區域名稱 AWS 帳戶 ID eu-west-1
歐洲 (愛爾蘭) 694911143906 us-east-1
美國東部 (維吉尼亞北部) 593207742271 us-west-2
美國西部 (奧勒岡) 733349766148 eu-west-3
Europe (Paris) 665651866788 us-east-2
美國東部 (俄亥俄) 307168627858 eu-central-1
歐洲 (法蘭克福) 323658145986 ap-northeast-2
亞太區域 (首爾) 914738172881 eu-north-1
歐洲 (斯德哥爾摩) 591436053604 ap-east-1
亞太區域 (香港) 258348409381 me-south-1
Middle East (Bahrain) 536382113932 eu-west-2
歐洲 (倫敦) 892757235363 ap-northeast-1
亞太區域 (東京) 533107202818 ap-southeast-1
亞太區域 (新加坡) 174946120834 ap-south-1
亞太區域 (孟買) 251508486986 ap-southeast-3
亞太區域 (雅加達) 510637619217 sa-east-1
南美洲 (聖保羅) 758426053663 ap-northeast-3
亞太區域 (大阪) 273192626886 eu-south-1
歐洲 (米蘭) 266869475730 af-south-1
非洲 (開普敦) 197869348890 ap-southeast-2
亞太區域 (悉尼) 005257825471 me-central-1
中東 (阿拉伯聯合大公國) 000014521398 us-west-1
美國西部 (加利佛尼亞北部) 684579721401 ca-central-1
加拿大 (中部) 354763396469 ca-west-1
加拿大西部 (卡加利) 339712888787 ap-south-2
亞太區域 (海德拉巴) 950823858135 eu-south-2
歐洲 (西班牙) 919611009337 eu-central-2
歐洲 (蘇黎世) 529164026651 ap-southeast-4
亞太區域 (墨爾本) 251357961535 il-central-1
以色列 (特拉維夫) 870907303882 -
-
下載適當的公有金鑰、amd64 的簽章、 arm64 的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結
在下列命令中,將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將 區域取代為您目前的區域。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
將公有金鑰匯入資料庫
gpg --import publickey.pem
gpg 顯示匯入成功
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
驗證簽章
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.deb成功驗證後,您會看到類似下列結果的訊息:
輸出範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
您現在可以繼續使用 Debian 安裝 GuardDuty 安全代理程式。
不過,如果驗證失敗,表示 Debian 套件中的簽章可能遭到竄改。
範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
使用下列命令從資料庫移除公有金鑰:
gpg --delete-keys AwsGuardDuty
現在,請重試驗證程序。
-
-
使用以下命令安裝 GuardDuty 安全代理程式:
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態。
-
方法 2 - 使用 Linux 套件管理員
使用此方法,您可以執行 RPM 指令碼或 Debian 指令碼來安裝 GuardDuty 安全代理程式。根據作業系統,您可以選擇偏好的方法:
-
使用 RPM 指令碼在作業系統分佈 AL2, AL2023、RedHat、CentOS 或 Fedora 上安裝安全代理程式。
-
使用 Debian 指令碼在作業系統分佈 Ubuntu 或 Debian 上安裝安全代理程式。如需有關支援的 Ubuntu 和 Debian 作業系統分佈的資訊,請參閱 驗證架構需求。
- RPM installation
-
重要
建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。
-
驗證 GuardDuty 安全代理程式 RPM 簽章
-
準備範本
使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。
-
公有金鑰:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty 安全代理程式 RPM 簽章:
- x86_64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 儲存貯體中 RPM 指令碼的存取連結:
- x86_64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS 區域 區域名稱 AWS 帳戶 ID eu-west-1
歐洲 (愛爾蘭) 694911143906 us-east-1
美國東部 (維吉尼亞北部) 593207742271 us-west-2
美國西部 (奧勒岡) 733349766148 eu-west-3
Europe (Paris) 665651866788 us-east-2
美國東部 (俄亥俄) 307168627858 eu-central-1
歐洲 (法蘭克福) 323658145986 ap-northeast-2
亞太區域 (首爾) 914738172881 eu-north-1
歐洲 (斯德哥爾摩) 591436053604 ap-east-1
亞太區域 (香港) 258348409381 me-south-1
Middle East (Bahrain) 536382113932 eu-west-2
歐洲 (倫敦) 892757235363 ap-northeast-1
亞太區域 (東京) 533107202818 ap-southeast-1
亞太區域 (新加坡) 174946120834 ap-south-1
亞太區域 (孟買) 251508486986 ap-southeast-3
亞太區域 (雅加達) 510637619217 sa-east-1
南美洲 (聖保羅) 758426053663 ap-northeast-3
亞太區域 (大阪) 273192626886 eu-south-1
歐洲 (米蘭) 266869475730 af-south-1
非洲 (開普敦) 197869348890 ap-southeast-2
亞太區域 (悉尼) 005257825471 me-central-1
中東 (阿拉伯聯合大公國) 000014521398 us-west-1
美國西部 (加利佛尼亞北部) 684579721401 ca-central-1
加拿大 (中部) 354763396469 ca-west-1
加拿大西部 (卡加利) 339712888787 ap-south-2
亞太區域 (海德拉巴) 950823858135 eu-south-2
歐洲 (西班牙) 919611009337 eu-central-2
歐洲 (蘇黎世) 529164026651 ap-southeast-4
亞太區域 (墨爾本) 251357961535 il-central-1
以色列 (特拉維夫) 870907303882 -
-
下載 範本
在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
匯入公有金鑰
使用下列命令將公有金鑰匯入資料庫:
gpg --import publickey.pem
gpg 顯示匯入成功
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
驗證簽章
使用下列命令來驗證簽章
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。
輸出範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。
範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
使用下列命令從資料庫移除公有金鑰:
gpg --delete-keys AwsGuardDuty
現在,請再次嘗試驗證程序。
-
-
使用以下命令安裝 GuardDuty 安全代理程式:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態。
-
- Debian installation
-
重要
建議您先驗證 GuardDuty 安全代理程式 Debian 簽章,再將其安裝在您的機器上。
-
驗證 GuardDuty 安全代理程式 Debian 簽章
-
為適當的公有金鑰、amd64 Debian 套件的簽章、 arm64 Debian 套件的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結準備範本
在下列範本中,取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 Debian 套件指令碼。
-
公有金鑰:
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty 安全代理程式 Debian 簽章:
- amd64 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - arm64 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 儲存貯體中 Debian 指令碼的存取連結:
- amd64 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - arm64 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
AWS 區域 區域名稱 AWS 帳戶 ID eu-west-1
歐洲 (愛爾蘭) 694911143906 us-east-1
美國東部 (維吉尼亞北部) 593207742271 us-west-2
美國西部 (奧勒岡) 733349766148 eu-west-3
Europe (Paris) 665651866788 us-east-2
美國東部 (俄亥俄) 307168627858 eu-central-1
歐洲 (法蘭克福) 323658145986 ap-northeast-2
亞太區域 (首爾) 914738172881 eu-north-1
歐洲 (斯德哥爾摩) 591436053604 ap-east-1
亞太區域 (香港) 258348409381 me-south-1
Middle East (Bahrain) 536382113932 eu-west-2
歐洲 (倫敦) 892757235363 ap-northeast-1
亞太區域 (東京) 533107202818 ap-southeast-1
亞太區域 (新加坡) 174946120834 ap-south-1
亞太區域 (孟買) 251508486986 ap-southeast-3
亞太區域 (雅加達) 510637619217 sa-east-1
南美洲 (聖保羅) 758426053663 ap-northeast-3
亞太區域 (大阪) 273192626886 eu-south-1
歐洲 (米蘭) 266869475730 af-south-1
非洲 (開普敦) 197869348890 ap-southeast-2
亞太區域 (悉尼) 005257825471 me-central-1
中東 (阿拉伯聯合大公國) 000014521398 us-west-1
美國西部 (加利佛尼亞北部) 684579721401 ca-central-1
加拿大 (中部) 354763396469 ca-west-1
加拿大西部 (卡加利) 339712888787 ap-south-2
亞太區域 (海德拉巴) 950823858135 eu-south-2
歐洲 (西班牙) 919611009337 eu-central-2
歐洲 (蘇黎世) 529164026651 ap-southeast-4
亞太區域 (墨爾本) 251357961535 il-central-1
以色列 (特拉維夫) 870907303882 -
-
下載適當的公有金鑰、amd64 的簽章、 arm64 的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結
在下列命令中,將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將 區域取代為您目前的區域。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
將公有金鑰匯入資料庫
gpg --import publickey.pem
gpg 顯示匯入成功
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
驗證簽章
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.deb成功驗證後,您會看到類似下列結果的訊息:
輸出範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
您現在可以繼續使用 Debian 安裝 GuardDuty 安全代理程式。
不過,如果驗證失敗,表示 Debian 套件中的簽章可能遭到竄改。
範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
使用下列命令從資料庫移除公有金鑰:
gpg --delete-keys AwsGuardDuty
現在,請重試驗證程序。
-
-
使用以下命令安裝 GuardDuty 安全代理程式:
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態。
-
重要
建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。
-
驗證 GuardDuty 安全代理程式 RPM 簽章
-
準備範本
使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。
-
公有金鑰:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty 安全代理程式 RPM 簽章:
- x86_64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - arm64 RPM 的簽章
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Amazon S3 儲存貯體中 RPM 指令碼的存取連結:
- x86_64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - arm64 RPM 的存取連結
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
AWS 區域 區域名稱 AWS 帳戶 ID eu-west-1
歐洲 (愛爾蘭) 694911143906 us-east-1
美國東部 (維吉尼亞北部) 593207742271 us-west-2
美國西部 (奧勒岡) 733349766148 eu-west-3
Europe (Paris) 665651866788 us-east-2
美國東部 (俄亥俄) 307168627858 eu-central-1
歐洲 (法蘭克福) 323658145986 ap-northeast-2
亞太區域 (首爾) 914738172881 eu-north-1
歐洲 (斯德哥爾摩) 591436053604 ap-east-1
亞太區域 (香港) 258348409381 me-south-1
Middle East (Bahrain) 536382113932 eu-west-2
歐洲 (倫敦) 892757235363 ap-northeast-1
亞太區域 (東京) 533107202818 ap-southeast-1
亞太區域 (新加坡) 174946120834 ap-south-1
亞太區域 (孟買) 251508486986 ap-southeast-3
亞太區域 (雅加達) 510637619217 sa-east-1
南美洲 (聖保羅) 758426053663 ap-northeast-3
亞太區域 (大阪) 273192626886 eu-south-1
歐洲 (米蘭) 266869475730 af-south-1
非洲 (開普敦) 197869348890 ap-southeast-2
亞太區域 (悉尼) 005257825471 me-central-1
中東 (阿拉伯聯合大公國) 000014521398 us-west-1
美國西部 (加利佛尼亞北部) 684579721401 ca-central-1
加拿大 (中部) 354763396469 ca-west-1
加拿大西部 (卡加利) 339712888787 ap-south-2
亞太區域 (海德拉巴) 950823858135 eu-south-2
歐洲 (西班牙) 919611009337 eu-central-2
歐洲 (蘇黎世) 529164026651 ap-southeast-4
亞太區域 (墨爾本) 251357961535 il-central-1
以色列 (特拉維夫) 870907303882 -
-
下載 範本
在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
匯入公有金鑰
使用下列命令將公有金鑰匯入資料庫:
gpg --import publickey.pem
gpg 顯示匯入成功
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
驗證簽章
使用下列命令來驗證簽章
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpm如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。
輸出範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。
範例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
使用下列命令從資料庫移除公有金鑰:
gpg --delete-keys AwsGuardDuty
現在,請再次嘗試驗證程序。
-
-
使用以下命令安裝 GuardDuty 安全代理程式:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態。
記憶體不足錯誤
如果您在手動安裝或更新 Amazon EC2 的 GuardDuty 安全代理程式out-of-memory
時發生錯誤,請參閱 故障診斷記憶體不足錯誤。
驗證 GuardDuty 安全代理程式安裝狀態
在您執行安裝 GuardDuty 安全代理程式的步驟之後,請使用下列步驟來驗證代理程式的狀態:
驗證 GuardDuty 安全代理程式是否正常運作
-
執行下列命令來檢查 GuardDuty 安全代理程式的狀態:
sudo systemctl status amazon-guardduty-agent
如果您想要檢視安全代理程式安裝日誌,可在 下使用/var/log/amzn-guardduty-agent/
。
若要檢視日誌,請執行 sudo journalctl -u amazon-guardduty-agent
。