選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

驗證 AWS TOE 安裝下載的簽章

焦點模式
驗證 AWS TOE 安裝下載的簽章 - EC2 Image Builder

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本節說明在 Linux、macOS 和 Windows 作業系統 AWS TOE 上驗證 的安裝下載有效性的建議程序。

驗證 Linux 或 macOS 上安裝下載的 AWS TOE 簽章

本主題說明在 Linux 作業系統或 macOS 作業系統 AWS TOE 上驗證安裝下載有效性的建議程序。

每當您從網際網路下載應用程式時,我們建議您驗證軟體發佈者的身分。此外,請檢查應用程式自發佈以來是否遭到變更或損毀。如此可保護您,避免安裝到包含病毒或其他惡意程式碼的應用程式版本。

如果執行本主題中的步驟後,您判斷 AWS TOE 應用程式的軟體遭到修改或損毀,請勿執行安裝檔案。反之,請聯絡 支援 如需支援選項的詳細資訊,請參閱支援

AWS TOE Linux 型和 macOS 作業系統的檔案使用 進行簽署GnuPG,這是 Pretty Good Privacy (OpenPGP) 標準用於安全數位簽章的開放原始碼實作。 GnuPG(也稱為 GPG) 透過數位簽章提供身分驗證和完整性檢查。Amazon EC2 會發佈公有金鑰和簽章,供您用來驗證下載的 Amazon EC2 CLI 工具。如需 PGPGnuPG (GPG) 的詳細資訊,請參閱 http://www.gnupg.org

第一步是與軟體發佈者建立信任。下載軟體發佈者的公開金鑰,檢查公開金鑰的擁有者是否為聲稱的擁有者,然後將公開金鑰新增至您的 keyring。您的 keyring 是一組已知的公開金鑰。在您建立公開金鑰的真實性之後,即可用它來驗證應用程式的簽章。

安裝 GPG 工具

如果您的作業系統是 Linux、Unix 或 macOS,則可能已安裝 GPG 工具。若要測試工具是否已安裝在您的系統,請在命令提示字元中輸入 gpg。如果 GPG 工具已安裝,您會看到 GPG 命令提示字元。如果未安裝 GPG 工具,您會看到錯誤訊息,指出找不到命令。您可以從儲存庫安裝 GnuPG 套件。

若要安裝 GPG 工具,請選取符合您執行個體的作業系統。

Debian-based Linux

從終端機執行下列命令:

apt-get install gnupg
Red Hat–based Linux

從終端機執行下列命令:

yum install gnupg
macOS

從終端機執行下列命令:

brew install gnupg

從終端機執行下列命令:

apt-get install gnupg

驗證和匯入公開金鑰

程序的下一個步驟是驗證 AWS TOE 公有金鑰,並將其新增為 GPG keyring 中的信任金鑰。

驗證和匯入 AWS TOE 公有金鑰
  1. 執行以下其中一項以取得我們的公有 GPG 建置金鑰的副本:

    • 從 下載金鑰

      https://awstoe-<region>.s3.<region>.amazonaws.com/assets/awstoe.gpg. 例如:https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg

    • 從以下文字複製金鑰,然後貼到名為 awstoe.gpg 的檔案中。務必包含以下所有項目:

      -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN 6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw 8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl 6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg== =oyze -----END PGP PUBLIC KEY BLOCK-----
  2. 在您儲存 awstoe.gpg 的目錄中的命令提示中,使用下列命令將 AWS TOE 公有金鑰匯入 keyring。

    gpg --import awstoe.gpg

    此命令會傳回類似以下的結果:

    gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)

    請記下金鑰值,在後續步驟您將會用到它。在前面的範例中,金鑰值為 F5AEBC52

  3. 執行以下命令以驗證指紋,請以三個步驟的值取代 key-value

    gpg --fingerprint key-value

    此命令會傳回類似以下的結果:

    pub 2048R/F5AEBC52 2020-07-19 Key fingerprint = F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 uid [ unknown] AWSTOE <awstoe@amazon.com>

    此外,如以上範例所示,指紋字串應該與 F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52 完全相同。比較傳回的金鑰指紋與此頁面發佈的金鑰指紋。它們應該相符。如果不相符,請勿安裝 AWS TOE 安裝指令碼並聯絡 支援。

驗證套件的簽章

在您安裝 GPG 工具、驗證及匯入 AWS TOE 公有金鑰,以及驗證公有金鑰可信任之後,您就可以驗證安裝指令碼的簽章。

驗證 安裝指令碼簽章
  1. 在命令提示中,執行下列命令來下載應用程式二進位檔:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe

    例如:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe

    支援的 值architecture可以是 amd64386arm64

  2. 在命令提示中,執行下列命令,從相同的 S3 金鑰字首路徑下載對應應用程式二進位檔的簽章檔案:

    curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig

    例如:

    curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig

    支援的 值architecture可以是 amd64386arm64

  3. 在儲存的 目錄中的命令提示字元awstoe.sig和 AWS TOE 安裝檔案執行下列命令,以驗證簽章。兩個檔案都必須存在。

    gpg --verify ./awstoe.sig ~/awstoe

    輸出應類似以下所示:

    gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52 gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52

    如果輸出包含 Good signature from "AWSTOE <awstoe@amazon.com>" 片語,表示簽章已成功驗證,您可以繼續執行 AWS TOE 安裝指令碼。

    如果輸出包含 BAD signature 片語,請檢查您是否已正確執行程序。如果您繼續取得此回應,請勿執行您先前下載的安裝檔案,並聯絡 支援。

以下是您可能會看到的警告的詳細資訊:

  • 警告:此金鑰未通過信任簽章的認證!沒有指示簽章屬於擁有者。理想情況下,您會親自造訪 AWS 辦公室並收到金鑰。不過,您很可能會從網站下載。在這種情況下,網站是 AWS 網站。

  • gpg:沒有發現最終信任的金鑰。這表示您或您信任的其他人不會「最終信任」特定金鑰。

如需詳細資訊,請參閱 http://www.gnupg.org

驗證 Windows AWS TOE 上安裝下載的簽章

本主題說明在 Windows 作業系統上驗證 AWS 任務協調器和執行器 應用程式安裝檔案有效性的建議程序。

當您從網際網路下載應用程式時,建議您驗證軟體發佈者的身分,並檢查應用程式在發佈之後未遭更改或損毀。如此可保護您,避免安裝到包含病毒或其他惡意程式碼的應用程式版本。

如果執行本主題中的步驟後,您判斷 AWS TOE 應用程式的軟體遭到修改或損毀,請勿執行安裝檔案。請改為聯絡 支援。

若要在 Windows 作業系統上驗證下載的 awstoe 二進位檔的有效性,請確定其 Amazon Services LLC 簽署者憑證的指紋等於此值:

BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74

注意

在新二進位檔的推展時段期間,您的簽署者憑證可能不符合新的指紋。如果您的簽署者憑證不相符,請確認指紋值為:

F8 83 11 EE F0 4A A2 91 E3 79 21 BA 6B FC AF F8 19 92 12 D7

若要驗證這個值,請執行以下程序:

  1. 在下載的 awstoe.exe 上按一下滑鼠右鍵,然後開啟 Properties (屬性) 視窗。

  2. 選擇 數位簽章 索引標籤。

  3. Signature List (簽章清單) 中選擇 Amazon Services LLC,然後選擇 Details (詳細資訊)

  4. 選擇 General (一般) 索引標籤 (如果尚未選取),然後選擇 View Certificate (檢視憑證)

  5. 選擇詳細資訊索引標籤,如果尚未選取,請在顯示下拉式清單中選擇全部

  6. 向下捲動到看見 Thumbprint (指紋) 欄位為止,然後選擇 Thumbprint (指紋)。這會在下方的視窗中顯示整個指紋值。

    • 如果下方視窗中的指紋值與以下值完全相同:

      BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74

      然後,您下載 AWS TOE 的二進位檔是真實的,可以安全地安裝。

    • 如果下方詳細資訊視窗中的指紋值與先前的值不同,請勿執行 awstoe.exe

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。