Einrichten der AMI-Tools - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichten der AMI-Tools

Mit den AMI-Tools erstellen und verwalten Sie Instance Store-Backed AMIs für Linux. Um die Tools verwenden zu können, müssen Sie sie auf Ihrer Linux-Instance installieren. Die AMI-Tools sind als RPM-Paket und für Linux-Distributionen, die RPM nicht unterstützen, auch als ZIP-Datei verfügbar.

So richten Sie die AMI-Tools per RPM ein
  1. Installieren Sie Ruby mithilfe des Paket-Managers für Ihre Linux-Veteilung, z. B. yum. Beispiel:

    [ec2-user ~]$ sudo yum install -y ruby
  2. Laden Sie die RPM-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
  3. Überprüfen Sie die Signatur der RPM-Datei, indem Sie den folgenden Befehl eingeben:

    [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm

    Der obige Befehl sollte ergeben, dass die SHA1- und MD5-Hashes der Datei OK. sind. Wenn der Befehl ergibt, dass die Hashes NOT OK sind, verwenden Sie den folgenden Befehl, um die Header SHA1- und MD5-Hashes der Datei anzuzeigen:

    [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm

    Vergleichen Sie dann die Header SHA1- und MD5-Hashes Ihrer Datei mit den folgenden verifizierten AMI-Tools-Hashes, um die Authentizität der Datei zu bestätigen:

    • Header SHA1: a1f662d6f25f69871104e6a62187fa4df508f880

    • MD5: 9faff05258064e2f7909b66142de6782

    Wenn die Header SHA1- und MD5-Hashes Ihrer Datei mit den verifizierten AMI-Tools-Hashes übereinstimmen, fahren Sie mit dem nächsten Schritt fort.

  4. Installieren Sie RPM mit dem folgenden Befehl:

    [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
  5. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl ec-2 ami-tools-version.

    [ec2-user ~]$ ec2-ami-tools-version
    Anmerkung

    Wenn Sie einen Ladefehler wie „Diese Datei kann nicht geladen werden -- ec2/amitools/version (LoadError)“ erhalten, führen Sie den nächsten Schritt aus, um den Speicherort Ihrer AMI-Tools-Installation zu Ihrem Pfad hinzuzufügen. RUBYLIB

  6. (Optional) Wenn Sie im vorherigen Schritt einen Fehler erhalten haben, ist es ratsam, dem RUBYLIB-Pfad den Installationsspeicherort Ihrer AMI-Tools hinzuzufügen.

    1. Führen Sie den folgenden Befehl aus, um die hinzuzufügenden Pfade zu ermitteln.

      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version /usr/lib/ruby/site_ruby/ec2/amitools/version.rb /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb

      Im obigen Beispiel befindet sich die fehlende Datei aus dem vorherigen Ladefehler unter /usr/lib/ruby/site_ruby und /usr/lib64/ruby/site_ruby.

    2. Fügen Sie die Speicherorte aus dem vorherigen Schritt Ihrem RUBYLIB-Pfad hinzu.

      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
    3. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl ec-2 ami-tools-version.

      [ec2-user ~]$ ec2-ami-tools-version
So richten Sie die AMI-Tools per ZIP-Datei ein
  1. Führen Sie die Ruby-Installation und das Entzippen mithilfe des Paket-Managers für Ihre Linux-Distribution durch, z. B. apt-get. Beispiel:

    [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
  2. Laden Sie die ZIP-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
  3. Entzippen Sie die Dateien in ein geeignetes Installationsverzeichnis, z. B. /usr/local/ec2.

    [ec2-user ~]$ sudo mkdir -p /usr/local/ec2 $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2

    Beachten Sie, dass die ZIP-Datei den Ordner "ec2-ami-tools-x.x.x", wobei x.x.x die Versionsnummer der Tools ist (z. B. ec2-ami-tools-1.5.7).

  4. Legen Sie die Umgebungsvariable EC2_AMITOOL_HOME auf das Installationsverzeichnis für die Tools fest. Beispiel:

    [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
  5. Fügen Sie die Tools Ihrer Umgebungsvariablen PATH hinzu. Beispiel:

    [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
  6. Sie können die Installation der AMI-Tools mit dem Befehl ec-2 ami-tools-version überprüfen.

    [ec2-user ~]$ ec2-ami-tools-version

Verwalten von Signaturzertifikaten

Für bestimmte Befehle in den AMI-Tools ist ein Signaturzertifikat erforderlich (auch als X.509-Zertifikat bezeichnet). Sie müssen das Zertifikat erstellen und es dann in hochladen. AWS Beispielsweise können Sie zum Erstellen des Zertifikats ein Drittanbieter-Tool wie OpenSSL verwenden.

So erstellen Sie ein Signaturzertifikat
  1. Installieren und konfigurieren Sie OpenSSL.

  2. Erstellen Sie mit dem Befehl openssl genrsa einen privaten Schlüssel und speichern Sie die Ausgabe in einer .pem-Datei. Wir empfehlen Ihnen, einen RSA-Schlüssel mit 2 048 oder 4 096 Bit zu erstellen.

    openssl genrsa 2048 > private-key.pem
  3. Generieren Sie mit dem Befehl openssl req ein Zertifikat.

    openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem

Verwenden Sie den upload-signing-certificateBefehl AWS, um das Zertifikat hochzuladen.

aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem

Verwenden Sie den list-signing-certificatesfolgenden Befehl, um die Zertifikate für einen Benutzer aufzulisten:

aws iam list-signing-certificates --user-name user-name

Verwenden Sie den update-signing-certificateBefehl, um ein Signaturzertifikat für einen Benutzer zu deaktivieren oder erneut zu aktivieren. Mit dem folgenden Befehl wird das Zertifikat deaktiviert:

aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name

Verwenden Sie den delete-signing-certificatefolgenden Befehl, um ein Zertifikat zu löschen:

aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE