Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Ihr Download wird verifiziert

Fokusmodus
Ihr Download wird verifiziert - Amazon Q Developer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bevor Sie Amazon Q für die Befehlszeile installieren und seine Funktionen verwenden, können Sie den Download für macOS und Linux überprüfen.

macOS

Nachdem Sie Amazon Q for Command Line für macOS heruntergeladen haben, können Sie die Codesignatur mit dem folgenden Befehl überprüfen:

codesign -v /Applications/Amazon\ Q.app

Wenn keine Ausgabe erfolgt, ist die Codesignatur der Anwendung gültig und sie wurde seit der Signierung nicht manipuliert.

Ausführlichere Informationen zur App-Signatur erhalten Sie mit dem folgenden Befehl:

codesign -dv --verbose=4 /Applications/Amazon\ Q.app

Weitere Informationen zum macOS-Codesign-Hilfsprogramm finden Sie im Code Signing Guide auf der Apple-Entwickler-Website.

AppImage (Linux)

Nachdem Sie Amazon Q for command line for heruntergeladen haben AppImage, können Sie den Download mit dem GnuPG-Tool überprüfen. Das AppImage ist kryptografisch mit einer PGP-Signatur signiert, die mit dem GnuPG-Tool verifiziert werden kann. Wenn die Dateien beschädigt oder verändert wurden, schlägt die Überprüfung fehl und Sie sollten mit der Installation nicht fortfahren.

Um die heruntergeladene Deb-Datei zu verifizieren

  1. Importieren Sie den öffentlichen PGP-Schlüssel von Amazon Q über die Befehlszeile und überprüfen Sie die Integrität Ihrer heruntergeladenen ZIP-Datei.

    1. Laden Sie den Befehl gpg mit Ihrem Paketmanager herunter und installieren Sie ihn. Weitere Informationen zu GnuPG finden Sie in der GnuPG-Dokumentation.

    2. Um die öffentliche Schlüsseldatei zu erstellen, müssen Sie eine Textdatei erstellen und den folgenden Text einfügen.

      -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
    3. Importieren Sie den öffentlichen Schlüssel für die Amazon Q-Befehlszeile mit dem folgenden Befehl und ersetzen public-key-file-name Sie ihn durch den Dateinamen des öffentlichen Schlüssels, den Sie erstellt haben.

      gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
  2. Laden Sie die Amazon Q-Befehlszeilen-Signaturdatei für herunter AppImage. Sie hat denselben Pfad und Namen wie die .appimage Datei, der sie entspricht, hat aber die Erweiterung.sig. Das folgende Beispiel zeigt, wie es im aktuellen Verzeichnis als Datei mit dem Namen gespeichert wirdamazon-q.appimage.sig. Verwenden Sie für die neueste Version der Amazon Q-Befehlszeile den folgenden Befehl:

    curl --proto '=https' --tlsv1.2 -sSf "https://desktop-release.q.us-east-1.amazonaws.com/latest/amazon-q.appimage.sig" -o "amazon-q.appimage.sig"

    Für eine bestimmte Version von Amazon Q for Command Line können Sie die URL durch die Versionsnummer ersetzen... /latest/ ....

  3. Überprüfen Sie die Signatur, indem Sie sowohl den heruntergeladenen .sig Namen als auch den .appimage Dateinamen als Parameter übergeben. Verwenden Sie den folgenden GnuPG-Befehl:

    gpg --verify amazon-q.appimage.sig amazon-q.appimage

    Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

    gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667

Ubuntu/Debian (Linux)

Die Deb-Datei enthält eine PGP-Signatur, die mit dem GnuPG-Tool verifiziert werden kann. Wenn die Dateien beschädigt oder verändert wurden, schlägt die Überprüfung fehl und Sie sollten mit der Installation nicht fortfahren.

Um die heruntergeladene Deb-Datei zu verifizieren

  1. Importieren Sie den öffentlichen PGP-Schlüssel von Amazon Q über die Befehlszeile und überprüfen Sie die Integrität Ihrer heruntergeladenen ZIP-Datei.

    1. Laden Sie den Befehl gpg mit Ihrem Paketmanager herunter und installieren Sie ihn. Weitere Informationen zu GnuPG finden Sie in der https://gnupg.org/documentation/index.html GnuPG-Dokumentation.

    2. Um die Datei mit dem öffentlichen Schlüssel zu erstellen, erstellen Sie eine Textdatei und fügen Sie dann den folgenden Text ein.

      -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
    3. Importieren Sie den öffentlichen Schlüssel für die Amazon Q-Befehlszeile mit dem folgenden Befehl und ersetzen public-key-file-name Sie ihn durch den Dateinamen des öffentlichen Schlüssels, den Sie erstellt haben.

      gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
  2. Überprüfen Sie die heruntergeladene Datei mit dem GnuPG-Befehl:

    gpg --verify amazon-q.deb

    Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

    gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.