(Optional) Überprüfen der Signatur von EC2Rescue für Linux - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

(Optional) Überprüfen der Signatur von EC2Rescue für Linux

Der empfohlene Prozess zur Überprüfung der Gültigkeit des EC2Rescue für Linux-Pakets für Linux-basierte Betriebssysteme:

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Software-Publishers zu authentifizieren und sicherzustellen, dass die Anwendung nach ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach dem Ausführen der Schritte in diesem Thema feststellen, dass die Software für EC2Rescue für Linux verändert oder beschädigt wurde, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Amazon Web Services.

EC2Rescue für Linux-Dateien für Linux-basierte Betriebssysteme werden unter Verwendung von GnuPG, einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP)-Standards für sichere digitale Signaturen, signiert. GnuPG (auch als GPG bekannt) bietet Authentifizierung und Integritätsprüfung durch eine digitale Signatur. AWS veröffentlicht den öffentlichen Schlüssel und Signaturen zur Bestätigung des heruntergeladenen EC2Rescue für Linux-Pakets. Weitere Informationen zu PGP und GnuPG (GPG) finden Sie unter http://www.gnupg.org.

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Software-Publisher herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem Schlüsselbund hinzu. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

Installieren der GPG-Tools

Wenn Sie das Betriebssystem Linux oder Unix verwenden, sind die GPG-Tools möglicherweise bereits installiert. Um zu testen, ob die Tools auf Ihrem System installiert sind, geben Sie an einer Eingabeaufforderung gpg2 ein. Wenn die GPG-Tools installiert sind, sehen Sie eine Eingabeaufforderung. Wenn die GPG-Tools nicht installiert sind, sehen Sie eine Fehlermeldung, die anzeigt, dass der Befehl nicht gefunden werden kann. Sie können das GnuPG-Paket von einem Repository aus installieren.

So installieren Sie GPG-Tools auf Debian-basiertem Linux
  • Führen Sie von einem Terminal folgenden Befehl aus:

    apt-get install gnupg2
So installieren Sie GPG-Tools unter Red-Hat-basiertem Linux
  • Führen Sie von einem Terminal folgenden Befehl aus:

    yum install gnupg2

Authentifizieren und Importieren des öffentlichen Schlüssels

Der nächste Schritt des Vorgangs besteht darin, den öffentlichen Schlüssel von EC2Rescue für Linux zu authentifizieren und ihn als vertrauenswürdigen Schlüssel Ihrem GPG-Schlüsselbund hinzuzufügen.

So authentifizieren und importieren Sie den öffentlichen Schlüssel von EC2Rescue für Linux
  1. Verwenden Sie in einer Eingabeaufforderung den folgenden Befehl, um eine Kopie Ihres öffentlichen GPG-Schlüssels zu erhalten:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Verwenden Sie bei einer Eingabeaufforderung in dem Verzeichnis, in dem Sie ec2rl.key gespeichert haben, den folgenden Befehl zum Importieren des öffentlichen Schlüssels EC2Rescue für Linux in den Schlüsselbund:

    gpg2 --import ec2rl.key

    Der Befehl gibt Ergebnisse wie die folgenden zurück:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)

Verifizieren der Signatur des Pakets

Nachdem Sie die GPG-Tools installiert, den öffentlichen Schlüssel von EC2Rescue für Linux authentifiziert, importiert und überprüft haben, ob der öffentliche Schlüssel von EC2Rescue für Linux vertrauenswürdig ist, sind Sie bereit, die Signatur des EC2Rescue für Linux-Installationsskripts zu überprüfen.

So überprüfen Sie die Signatur des EC2Rescue für Linux-Installationsskripts
  1. Führen Sie bei einer Eingabeaufforderung den folgenden Befehl aus, um die Signaturdatei für das Installationsskript herunterzuladen:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Überprüfen Sie die Signatur, indem Sie den folgenden Befehl an einer Eingabeaufforderung in dem Verzeichnis ausführen, in dem Sie ec2rl.tgz.sig und die EC2Rescue für Linux-Installationsdatei gespeichert haben. Beide Dateien müssen vorhanden sein.

    gpg2 --verify ./ec2rl.tgz.sig

    Die Ausgabe sollte wie folgt aussehen:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Wenn die Ausgabe den Begriff Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>" enthält, bedeutet dies, dass die Signatur erfolgreich überprüft wurde und Sie mit der Ausführung des EC2Rescue für Linux-Installationsskripts fortfahren können.

    Wenn die Ausgabe die Bezeichnung BAD signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie diese Antwort weiterhin erhalten, kontaktieren Sie Amazon Web Services und führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Dies bezieht sich auf Ihr persönliches Vertrauen im Glauben, dass Sie einen authentischen öffentlichen Schlüssel für EC2Rescue für Linux besitzen. In einer idealen Welt würden Sie ein Amazon Web Services-Büro aufsuchen und den Schlüssel persönlich erhalten. Doch häufiger laden Sie ihn von einer Website herunter. In diesem Fall handelt es sich bei der Website um eine Amazon Web Services-Website.

  • gpg2: no ultimately trusted keys found. Dies bedeutet, dass der bestimmte Schlüssel nicht "endgültig vertrauenswürdig" für Sie oder für andere Personen ist, denen Sie vertrauen.

Weitere Informationen finden Sie unter http://www.gnupg.org.