選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

手動安裝安全代理程式

焦點模式
手動安裝安全代理程式 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

GuardDuty 提供下列兩種方法,可在您的 Amazon EC2 執行個體上安裝 GuardDuty 安全代理程式。在繼續之前,請務必遵循 下的步驟先決條件 – 手動建立 Amazon VPC 端點

選擇偏好的存取方法,在您的 Amazon EC2 資源中安裝安全代理程式。

若要使用此方法,請確定您的 Amazon EC2 執行個體受到 AWS Systems Manager 管理,然後安裝代理程式。

AWS Systems Manager 受管 Amazon EC2 執行個體

使用下列步驟來管理 Amazon EC2 執行個體 AWS Systems Manager 。

  • AWS Systems Manager 可協助您end-to-end管理 AWS 應用程式和資源,並大規模啟用安全操作。

    若要使用 管理您的 Amazon EC2 執行個體 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的為 Amazon EC2 執行個體設定 Systems Manager

  • 下表顯示新的 GuardDuty 受管 AWS Systems Manager 文件:

    文件名稱 文件類型 用途

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    封裝 GuardDuty 安全代理程式。

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Command

    執行安裝/解除安裝指令碼以安裝 GuardDuty 安全代理程式。

    如需詳細資訊 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的 Amazon EC2 Systems Manager 文件

針對 Debian 伺服器

提供的 AWS Debian Server Amazon Machine Image (AMIs) 需要您安裝 AWS Systems Manager 代理程式 (SSM 代理程式)。您需要執行額外的步驟來安裝 SSM 代理程式,以管理您的 Amazon EC2 Debian Server 執行個體 SSM。如需您需要採取之步驟的相關資訊,請參閱AWS Systems Manager 《 使用者指南》中的在 Debian Server 執行個體上手動安裝 SSM 代理程式。

使用 安裝 Amazon EC2 執行個體的 GuardDuty 代理程式 AWS Systems Manager
  1. 在 https://https://console.aws.amazon.com/systems-manager/ 開啟 AWS Systems Manager 主控台。

  2. 在導覽窗格中,選擇文件

  3. Amazon 擁有中,選擇 AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

  4. 選擇 Run Command (執行命令)

  5. 輸入下列 Run Command 參數

    • 動作:選擇安裝

    • 安裝類型:選擇安裝或解除安裝。

    • 名稱:AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • 版本:如果保留空白,您會取得最新版本的 GuardDuty 安全代理程式。如需發行版本的詳細資訊,請參閱Amazon EC2 執行個體的 GuardDuty 安全代理程式

  6. 選取目標 Amazon EC2 執行個體。您可以選取一或多個 Amazon EC2 執行個體。如需詳細資訊,請參閱AWS Systems Manager 《 使用者指南》中的AWS Systems Manager 從主控台執行命令

  7. 驗證 GuardDuty 代理程式安裝是否正常運作。如需詳細資訊,請參閱驗證 GuardDuty 安全代理程式安裝狀態

若要使用此方法,請確定您的 Amazon EC2 執行個體受到 AWS Systems Manager 管理,然後安裝代理程式。

AWS Systems Manager 受管 Amazon EC2 執行個體

使用下列步驟來管理 Amazon EC2 執行個體 AWS Systems Manager 。

  • AWS Systems Manager 可協助您end-to-end管理 AWS 應用程式和資源,並大規模啟用安全操作。

    若要使用 管理您的 Amazon EC2 執行個體 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的為 Amazon EC2 執行個體設定 Systems Manager

  • 下表顯示新的 GuardDuty 受管 AWS Systems Manager 文件:

    文件名稱 文件類型 用途

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    封裝 GuardDuty 安全代理程式。

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Command

    執行安裝/解除安裝指令碼以安裝 GuardDuty 安全代理程式。

    如需詳細資訊 AWS Systems Manager,請參閱AWS Systems Manager 《 使用者指南》中的 Amazon EC2 Systems Manager 文件

針對 Debian 伺服器

提供的 AWS Debian Server Amazon Machine Image (AMIs) 需要您安裝 AWS Systems Manager 代理程式 (SSM 代理程式)。您需要執行額外的步驟來安裝 SSM 代理程式,以管理您的 Amazon EC2 Debian Server 執行個體 SSM。如需您需要採取之步驟的相關資訊,請參閱AWS Systems Manager 《 使用者指南》中的在 Debian Server 執行個體上手動安裝 SSM 代理程式。

使用 安裝 Amazon EC2 執行個體的 GuardDuty 代理程式 AWS Systems Manager
  1. 在 https://https://console.aws.amazon.com/systems-manager/ 開啟 AWS Systems Manager 主控台。

  2. 在導覽窗格中,選擇文件

  3. Amazon 擁有中,選擇 AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

  4. 選擇 Run Command (執行命令)

  5. 輸入下列 Run Command 參數

    • 動作:選擇安裝

    • 安裝類型:選擇安裝或解除安裝。

    • 名稱:AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • 版本:如果保留空白,您會取得最新版本的 GuardDuty 安全代理程式。如需發行版本的詳細資訊,請參閱Amazon EC2 執行個體的 GuardDuty 安全代理程式

  6. 選取目標 Amazon EC2 執行個體。您可以選取一或多個 Amazon EC2 執行個體。如需詳細資訊,請參閱AWS Systems Manager 《 使用者指南》中的AWS Systems Manager 從主控台執行命令

  7. 驗證 GuardDuty 代理程式安裝是否正常運作。如需詳細資訊,請參閱驗證 GuardDuty 安全代理程式安裝狀態

使用此方法,您可以執行 RPM 指令碼或 Debian 指令碼來安裝 GuardDuty 安全代理程式。根據作業系統,您可以選擇偏好的方法:

  • 使用 RPM 指令碼在作業系統分佈 AL2, AL2023、RedHat、CentOS 或 Fedora 上安裝安全代理程式。

  • 使用 Debian 指令碼在作業系統分佈 Ubuntu 或 Debian 上安裝安全代理程式。如需有關支援的 Ubuntu 和 Debian 作業系統分佈的資訊,請參閱 驗證架構需求

RPM installation
重要

建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。

  1. 驗證 GuardDuty 安全代理程式 RPM 簽章

    1. 準備範本

      使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。

      • 公有金鑰

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty 安全代理程式 RPM 簽章

        x86_64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 儲存貯體中 RPM 指令碼的存取連結

        x86_64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS 區域 區域名稱 AWS 帳戶 ID
      eu-west-1 歐洲 (愛爾蘭) 694911143906
      us-east-1 美國東部 (維吉尼亞北部) 593207742271
      us-west-2 美國西部 (奧勒岡) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 美國東部 (俄亥俄) 307168627858
      eu-central-1 歐洲 (法蘭克福) 323658145986
      ap-northeast-2 亞太區域 (首爾) 914738172881
      eu-north-1 歐洲 (斯德哥爾摩) 591436053604
      ap-east-1 亞太區域 (香港) 258348409381
      me-south-1 Middle East (Bahrain) 536382113932
      eu-west-2 歐洲 (倫敦) 892757235363
      ap-northeast-1 亞太區域 (東京) 533107202818
      ap-southeast-1 亞太區域 (新加坡) 174946120834
      ap-south-1 亞太區域 (孟買) 251508486986
      ap-southeast-3 亞太區域 (雅加達) 510637619217
      sa-east-1 南美洲 (聖保羅) 758426053663
      ap-northeast-3 亞太區域 (大阪) 273192626886
      eu-south-1 歐洲 (米蘭) 266869475730
      af-south-1 非洲 (開普敦) 197869348890
      ap-southeast-2 亞太區域 (悉尼) 005257825471
      me-central-1 中東 (阿拉伯聯合大公國) 000014521398
      us-west-1 美國西部 (加利佛尼亞北部) 684579721401
      ca-central-1 加拿大 (中部) 354763396469
      ca-west-1 加拿大西部 (卡加利) 339712888787
      ap-south-2 亞太區域 (海德拉巴) 950823858135
      eu-south-2 歐洲 (西班牙) 919611009337
      eu-central-2 歐洲 (蘇黎世) 529164026651
      ap-southeast-4 亞太區域 (墨爾本) 251357961535
      il-central-1 以色列 (特拉維夫) 870907303882
    2. 下載 範本

      在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. 匯入公有金鑰

      使用下列命令將公有金鑰匯入資料庫:

      gpg --import publickey.pem

      gpg 顯示匯入成功

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 驗證簽章

      使用下列命令來驗證簽章

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。

      輸出範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。

      範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      使用下列命令從資料庫移除公有金鑰:

      gpg --delete-keys AwsGuardDuty

      現在,請再次嘗試驗證程序。

  2. 從 Linux 或 macOS 連線至 SSH

  3. 使用以下命令安裝 GuardDuty 安全代理程式:

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態

Debian installation
重要

建議您先驗證 GuardDuty 安全代理程式 Debian 簽章,再將其安裝在您的機器上。

  1. 驗證 GuardDuty 安全代理程式 Debian 簽章

    1. 為適當的公有金鑰、amd64 Debian 套件的簽章、 arm64 Debian 套件的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結準備範本

      在下列範本中,取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 Debian 套件指令碼。

      • 公有金鑰

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem
      • GuardDuty 安全代理程式 Debian 簽章

        amd64 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig
        arm64 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 儲存貯體中 Debian 指令碼的存取連結

        amd64 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb
        arm64 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.deb
      AWS 區域 區域名稱 AWS 帳戶 ID
      eu-west-1 歐洲 (愛爾蘭) 694911143906
      us-east-1 美國東部 (維吉尼亞北部) 593207742271
      us-west-2 美國西部 (奧勒岡) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 美國東部 (俄亥俄) 307168627858
      eu-central-1 歐洲 (法蘭克福) 323658145986
      ap-northeast-2 亞太區域 (首爾) 914738172881
      eu-north-1 歐洲 (斯德哥爾摩) 591436053604
      ap-east-1 亞太區域 (香港) 258348409381
      me-south-1 Middle East (Bahrain) 536382113932
      eu-west-2 歐洲 (倫敦) 892757235363
      ap-northeast-1 亞太區域 (東京) 533107202818
      ap-southeast-1 亞太區域 (新加坡) 174946120834
      ap-south-1 亞太區域 (孟買) 251508486986
      ap-southeast-3 亞太區域 (雅加達) 510637619217
      sa-east-1 南美洲 (聖保羅) 758426053663
      ap-northeast-3 亞太區域 (大阪) 273192626886
      eu-south-1 歐洲 (米蘭) 266869475730
      af-south-1 非洲 (開普敦) 197869348890
      ap-southeast-2 亞太區域 (悉尼) 005257825471
      me-central-1 中東 (阿拉伯聯合大公國) 000014521398
      us-west-1 美國西部 (加利佛尼亞北部) 684579721401
      ca-central-1 加拿大 (中部) 354763396469
      ca-west-1 加拿大西部 (卡加利) 339712888787
      ap-south-2 亞太區域 (海德拉巴) 950823858135
      eu-south-2 歐洲 (西班牙) 919611009337
      eu-central-2 歐洲 (蘇黎世) 529164026651
      ap-southeast-4 亞太區域 (墨爾本) 251357961535
      il-central-1 以色列 (特拉維夫) 870907303882
    2. 下載適當的公有金鑰、amd64 的簽章、 arm64 的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結

      在下列命令中,將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將 區域取代為您目前的區域。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig ./amazon-guardduty-agent-1.6.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. 將公有金鑰匯入資料庫

      gpg --import publickey.pem

      gpg 顯示匯入成功

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 驗證簽章

      gpg --verify amazon-guardduty-agent-1.6.0.amd64.sig amazon-guardduty-agent-1.6.0.amd64.deb

      成功驗證後,您會看到類似下列結果的訊息:

      輸出範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      您現在可以繼續使用 Debian 安裝 GuardDuty 安全代理程式。

      不過,如果驗證失敗,表示 Debian 套件中的簽章可能遭到竄改。

      範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      使用下列命令從資料庫移除公有金鑰:

      gpg --delete-keys AwsGuardDuty

      現在,請重試驗證程序。

  2. 從 Linux 或 macOS 連線至 SSH

  3. 使用以下命令安裝 GuardDuty 安全代理程式:

    sudo dpkg -i amazon-guardduty-agent-1.6.0.amd64.deb
  4. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態

使用此方法,您可以執行 RPM 指令碼或 Debian 指令碼來安裝 GuardDuty 安全代理程式。根據作業系統,您可以選擇偏好的方法:

  • 使用 RPM 指令碼在作業系統分佈 AL2, AL2023、RedHat、CentOS 或 Fedora 上安裝安全代理程式。

  • 使用 Debian 指令碼在作業系統分佈 Ubuntu 或 Debian 上安裝安全代理程式。如需有關支援的 Ubuntu 和 Debian 作業系統分佈的資訊,請參閱 驗證架構需求

RPM installation
重要

建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。

  1. 驗證 GuardDuty 安全代理程式 RPM 簽章

    1. 準備範本

      使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。

      • 公有金鑰

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty 安全代理程式 RPM 簽章

        x86_64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 儲存貯體中 RPM 指令碼的存取連結

        x86_64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS 區域 區域名稱 AWS 帳戶 ID
      eu-west-1 歐洲 (愛爾蘭) 694911143906
      us-east-1 美國東部 (維吉尼亞北部) 593207742271
      us-west-2 美國西部 (奧勒岡) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 美國東部 (俄亥俄) 307168627858
      eu-central-1 歐洲 (法蘭克福) 323658145986
      ap-northeast-2 亞太區域 (首爾) 914738172881
      eu-north-1 歐洲 (斯德哥爾摩) 591436053604
      ap-east-1 亞太區域 (香港) 258348409381
      me-south-1 Middle East (Bahrain) 536382113932
      eu-west-2 歐洲 (倫敦) 892757235363
      ap-northeast-1 亞太區域 (東京) 533107202818
      ap-southeast-1 亞太區域 (新加坡) 174946120834
      ap-south-1 亞太區域 (孟買) 251508486986
      ap-southeast-3 亞太區域 (雅加達) 510637619217
      sa-east-1 南美洲 (聖保羅) 758426053663
      ap-northeast-3 亞太區域 (大阪) 273192626886
      eu-south-1 歐洲 (米蘭) 266869475730
      af-south-1 非洲 (開普敦) 197869348890
      ap-southeast-2 亞太區域 (悉尼) 005257825471
      me-central-1 中東 (阿拉伯聯合大公國) 000014521398
      us-west-1 美國西部 (加利佛尼亞北部) 684579721401
      ca-central-1 加拿大 (中部) 354763396469
      ca-west-1 加拿大西部 (卡加利) 339712888787
      ap-south-2 亞太區域 (海德拉巴) 950823858135
      eu-south-2 歐洲 (西班牙) 919611009337
      eu-central-2 歐洲 (蘇黎世) 529164026651
      ap-southeast-4 亞太區域 (墨爾本) 251357961535
      il-central-1 以色列 (特拉維夫) 870907303882
    2. 下載 範本

      在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. 匯入公有金鑰

      使用下列命令將公有金鑰匯入資料庫:

      gpg --import publickey.pem

      gpg 顯示匯入成功

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 驗證簽章

      使用下列命令來驗證簽章

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。

      輸出範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。

      範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      使用下列命令從資料庫移除公有金鑰:

      gpg --delete-keys AwsGuardDuty

      現在,請再次嘗試驗證程序。

  2. 從 Linux 或 macOS 連線至 SSH

  3. 使用以下命令安裝 GuardDuty 安全代理程式:

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態

Debian installation
重要

建議您先驗證 GuardDuty 安全代理程式 Debian 簽章,再將其安裝在您的機器上。

  1. 驗證 GuardDuty 安全代理程式 Debian 簽章

    1. 為適當的公有金鑰、amd64 Debian 套件的簽章、 arm64 Debian 套件的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結準備範本

      在下列範本中,取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 Debian 套件指令碼。

      • 公有金鑰

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem
      • GuardDuty 安全代理程式 Debian 簽章

        amd64 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig
        arm64 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 儲存貯體中 Debian 指令碼的存取連結

        amd64 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb
        arm64 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.deb
      AWS 區域 區域名稱 AWS 帳戶 ID
      eu-west-1 歐洲 (愛爾蘭) 694911143906
      us-east-1 美國東部 (維吉尼亞北部) 593207742271
      us-west-2 美國西部 (奧勒岡) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 美國東部 (俄亥俄) 307168627858
      eu-central-1 歐洲 (法蘭克福) 323658145986
      ap-northeast-2 亞太區域 (首爾) 914738172881
      eu-north-1 歐洲 (斯德哥爾摩) 591436053604
      ap-east-1 亞太區域 (香港) 258348409381
      me-south-1 Middle East (Bahrain) 536382113932
      eu-west-2 歐洲 (倫敦) 892757235363
      ap-northeast-1 亞太區域 (東京) 533107202818
      ap-southeast-1 亞太區域 (新加坡) 174946120834
      ap-south-1 亞太區域 (孟買) 251508486986
      ap-southeast-3 亞太區域 (雅加達) 510637619217
      sa-east-1 南美洲 (聖保羅) 758426053663
      ap-northeast-3 亞太區域 (大阪) 273192626886
      eu-south-1 歐洲 (米蘭) 266869475730
      af-south-1 非洲 (開普敦) 197869348890
      ap-southeast-2 亞太區域 (悉尼) 005257825471
      me-central-1 中東 (阿拉伯聯合大公國) 000014521398
      us-west-1 美國西部 (加利佛尼亞北部) 684579721401
      ca-central-1 加拿大 (中部) 354763396469
      ca-west-1 加拿大西部 (卡加利) 339712888787
      ap-south-2 亞太區域 (海德拉巴) 950823858135
      eu-south-2 歐洲 (西班牙) 919611009337
      eu-central-2 歐洲 (蘇黎世) 529164026651
      ap-southeast-4 亞太區域 (墨爾本) 251357961535
      il-central-1 以色列 (特拉維夫) 870907303882
    2. 下載適當的公有金鑰、amd64 的簽章、 arm64 的簽章,以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結

      在下列命令中,將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將 區域取代為您目前的區域。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/amd64/amazon-guardduty-agent-1.6.0.amd64.sig ./amazon-guardduty-agent-1.6.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. 將公有金鑰匯入資料庫

      gpg --import publickey.pem

      gpg 顯示匯入成功

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 驗證簽章

      gpg --verify amazon-guardduty-agent-1.6.0.amd64.sig amazon-guardduty-agent-1.6.0.amd64.deb

      成功驗證後,您會看到類似下列結果的訊息:

      輸出範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      您現在可以繼續使用 Debian 安裝 GuardDuty 安全代理程式。

      不過,如果驗證失敗,表示 Debian 套件中的簽章可能遭到竄改。

      範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      使用下列命令從資料庫移除公有金鑰:

      gpg --delete-keys AwsGuardDuty

      現在,請重試驗證程序。

  2. 從 Linux 或 macOS 連線至 SSH

  3. 使用以下命令安裝 GuardDuty 安全代理程式:

    sudo dpkg -i amazon-guardduty-agent-1.6.0.amd64.deb
  4. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態

重要

建議您先驗證 GuardDuty 安全代理程式 RPM 簽章,再將其安裝在機器上。

  1. 驗證 GuardDuty 安全代理程式 RPM 簽章

    1. 準備範本

      使用適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管的 RPM 指令碼的對應存取連結,來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值,以存取 RPM 指令碼。

      • 公有金鑰

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem
      • GuardDuty 安全代理程式 RPM 簽章

        x86_64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig
        arm64 RPM 的簽章
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.sig
      • Amazon S3 儲存貯體中 RPM 指令碼的存取連結

        x86_64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm
        arm64 RPM 的存取連結
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/arm64/amazon-guardduty-agent-1.6.0.arm64.rpm
      AWS 區域 區域名稱 AWS 帳戶 ID
      eu-west-1 歐洲 (愛爾蘭) 694911143906
      us-east-1 美國東部 (維吉尼亞北部) 593207742271
      us-west-2 美國西部 (奧勒岡) 733349766148
      eu-west-3 Europe (Paris) 665651866788
      us-east-2 美國東部 (俄亥俄) 307168627858
      eu-central-1 歐洲 (法蘭克福) 323658145986
      ap-northeast-2 亞太區域 (首爾) 914738172881
      eu-north-1 歐洲 (斯德哥爾摩) 591436053604
      ap-east-1 亞太區域 (香港) 258348409381
      me-south-1 Middle East (Bahrain) 536382113932
      eu-west-2 歐洲 (倫敦) 892757235363
      ap-northeast-1 亞太區域 (東京) 533107202818
      ap-southeast-1 亞太區域 (新加坡) 174946120834
      ap-south-1 亞太區域 (孟買) 251508486986
      ap-southeast-3 亞太區域 (雅加達) 510637619217
      sa-east-1 南美洲 (聖保羅) 758426053663
      ap-northeast-3 亞太區域 (大阪) 273192626886
      eu-south-1 歐洲 (米蘭) 266869475730
      af-south-1 非洲 (開普敦) 197869348890
      ap-southeast-2 亞太區域 (悉尼) 005257825471
      me-central-1 中東 (阿拉伯聯合大公國) 000014521398
      us-west-1 美國西部 (加利佛尼亞北部) 684579721401
      ca-central-1 加拿大 (中部) 354763396469
      ca-west-1 加拿大西部 (卡加利) 339712888787
      ap-south-2 亞太區域 (海德拉巴) 950823858135
      eu-south-2 歐洲 (西班牙) 919611009337
      eu-central-2 歐洲 (蘇黎世) 529164026651
      ap-southeast-4 亞太區域 (墨爾本) 251357961535
      il-central-1 以色列 (特拉維夫) 870907303882
    2. 下載 範本

      在下列命令中,下載適當的公有金鑰、x86_64 RPM 的簽章、 arm64 RPM 的簽章,以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結,請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID,並將區域取代為目前的區域。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.rpm ./amazon-guardduty-agent-1.6.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/x86_64/amazon-guardduty-agent-1.6.0.x86_64.sig ./amazon-guardduty-agent-1.6.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.6.0/publickey.pem ./publickey.pem
    3. 匯入公有金鑰

      使用下列命令將公有金鑰匯入資料庫:

      gpg --import publickey.pem

      gpg 顯示匯入成功

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 驗證簽章

      使用下列命令來驗證簽章

      gpg --verify amazon-guardduty-agent-1.6.0.x86_64.sig amazon-guardduty-agent-1.6.0.x86_64.rpm

      如果驗證通過,您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。

      輸出範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      如果驗證失敗,表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰,然後重試驗證程序。

      範例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      使用下列命令從資料庫移除公有金鑰:

      gpg --delete-keys AwsGuardDuty

      現在,請再次嘗試驗證程序。

  2. 從 Linux 或 macOS 連線至 SSH

  3. 使用以下命令安裝 GuardDuty 安全代理程式:

    sudo rpm -ivh amazon-guardduty-agent-1.6.0.x86_64.rpm
  4. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊,請參閱 驗證 GuardDuty 安全代理程式安裝狀態

記憶體不足錯誤

如果您在手動安裝或更新 Amazon EC2 的 GuardDuty 安全代理程式out-of-memory時發生錯誤,請參閱 故障診斷記憶體不足錯誤

驗證 GuardDuty 安全代理程式安裝狀態

在您執行安裝 GuardDuty 安全代理程式的步驟之後,請使用下列步驟來驗證代理程式的狀態:

驗證 GuardDuty 安全代理程式是否正常運作
  1. 從 Linux 或 macOS 連線至 SSH

  2. 執行下列命令來檢查 GuardDuty 安全代理程式的狀態:

    sudo systemctl status amazon-guardduty-agent

如果您想要檢視安全代理程式安裝日誌,可在 下使用/var/log/amzn-guardduty-agent/

若要檢視日誌,請執行 sudo journalctl -u amazon-guardduty-agent

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。