Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bevor Sie Amazon Q für die Befehlszeile installieren und seine Funktionen verwenden, können Sie den Download für macOS und Linux überprüfen.
macOS
Nachdem Sie Amazon Q for Command Line für macOS heruntergeladen haben, können Sie die Codesignatur mit dem folgenden Befehl überprüfen:
codesign -v /Applications/Amazon\ Q.app
Wenn keine Ausgabe erfolgt, ist die Codesignatur der Anwendung gültig und sie wurde seit der Signierung nicht manipuliert.
Ausführlichere Informationen zur App-Signatur erhalten Sie mit dem folgenden Befehl:
codesign -dv --verbose=4 /Applications/Amazon\ Q.app
Weitere Informationen zum macOS-Codesign-Hilfsprogramm finden Sie im Code Signing Guide
AppImage (Linux)
Nachdem Sie Amazon Q for command line for heruntergeladen haben AppImage, können Sie den Download mit dem GnuPG-Tool überprüfen. Das AppImage ist kryptografisch mit einer PGP-Signatur signiert, die mit dem GnuPG-Tool verifiziert werden kann. Wenn die Dateien beschädigt oder verändert wurden, schlägt die Überprüfung fehl und Sie sollten mit der Installation nicht fortfahren.
Um die heruntergeladene Deb-Datei zu verifizieren
-
Importieren Sie den öffentlichen PGP-Schlüssel von Amazon Q über die Befehlszeile und überprüfen Sie die Integrität Ihrer heruntergeladenen ZIP-Datei.
-
Laden Sie den Befehl gpg mit Ihrem Paketmanager herunter und installieren Sie ihn. Weitere Informationen zu GnuPG finden Sie in der GnuPG-Dokumentation
. -
Um die öffentliche Schlüsseldatei zu erstellen, müssen Sie eine Textdatei erstellen und den folgenden Text einfügen.
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel für die Amazon Q-Befehlszeile mit dem folgenden Befehl und ersetzen
public-key-file-name
Sie ihn durch den Dateinamen des öffentlichen Schlüssels, den Sie erstellt haben.gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
-
-
Laden Sie die Amazon Q-Befehlszeilen-Signaturdatei für herunter AppImage. Sie hat denselben Pfad und Namen wie die
.appimage
Datei, der sie entspricht, hat aber die Erweiterung.sig
. Das folgende Beispiel zeigt, wie es im aktuellen Verzeichnis als Datei mit dem Namen gespeichert wirdamazon-q.appimage.sig
. Verwenden Sie für die neueste Version der Amazon Q-Befehlszeile den folgenden Befehl:curl --proto '=https' --tlsv1.2 -sSf "https://desktop-release.q.us-east-1.amazonaws.com/latest/amazon-q.appimage.sig" -o "amazon-q.appimage.sig"
Für eine bestimmte Version von Amazon Q for Command Line können Sie die URL durch die Versionsnummer ersetzen
... /latest/ ...
. -
Überprüfen Sie die Signatur, indem Sie sowohl den heruntergeladenen
.sig
Namen als auch den.appimage
Dateinamen als Parameter übergeben. Verwenden Sie den folgenden GnuPG-Befehl:gpg --verify amazon-q.appimage.sig amazon-q.appimage
Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:
gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667
Ubuntu/Debian (Linux)
Die Deb-Datei enthält eine PGP-Signatur, die mit dem GnuPG-Tool verifiziert werden kann. Wenn die Dateien beschädigt oder verändert wurden, schlägt die Überprüfung fehl und Sie sollten mit der Installation nicht fortfahren.
Um die heruntergeladene Deb-Datei zu verifizieren
-
Importieren Sie den öffentlichen PGP-Schlüssel von Amazon Q über die Befehlszeile und überprüfen Sie die Integrität Ihrer heruntergeladenen ZIP-Datei.
-
Laden Sie den Befehl gpg mit Ihrem Paketmanager herunter und installieren Sie ihn. Weitere Informationen zu GnuPG finden Sie in der https://gnupg.org/documentation/index.html
GnuPG-Dokumentation. -
Um die Datei mit dem öffentlichen Schlüssel zu erstellen, erstellen Sie eine Textdatei und fügen Sie dann den folgenden Text ein.
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZig60RYJKwYBBAHaRw8BAQdAy/+G05U5/EOA72WlcD4WkYn5SInri8pc4Z6D BKNNGOm0JEFtYXpvbiBRIENMSSBUZWFtIDxxLWNsaUBhbWF6b24uY29tPoiZBBMW CgBBFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcFAmYoOtECGwMFCQPCZwAFCwkIBwIC IgIGFQoJCAsCBBYCAwECHgcCF4AACgkQUNx6jcJMVmef5QD/QWWEGG/cOnbDnp68 SJXuFkwiNwlH2rPw9ZRIQMnfAS0A/0V6ZsGB4kOylBfc7CNfzRFGtovdBBgHqA6P zQ/PNscGuDgEZig60RIKKwYBBAGXVQEFAQEHQC4qleONMBCq3+wJwbZSr0vbuRba D1xr4wUPn4Avn4AnAwEIB4h+BBgWCgAmFiEEmvYEF+gnQskUPgPsUNx6jcJMVmcF AmYoOtECGwwFCQPCZwAACgkQUNx6jcJMVmchMgEA6l3RveCM0YHAGQaSFMkguoAo vK6FgOkDawgP0NPIP2oA/jIAO4gsAntuQgMOsPunEdDeji2t+AhV02+DQIsXZpoB =f8yY -----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel für die Amazon Q-Befehlszeile mit dem folgenden Befehl und ersetzen
public-key-file-name
Sie ihn durch den Dateinamen des öffentlichen Schlüssels, den Sie erstellt haben.gpg --import public-key-file-name gpg: directory '/home/username/.gnupg' created gpg: keybox '/home/username/.gnupg/pubring.kbx' created gpg: /home/username/.gnupg/trustdb.gpg: trustdb created gpg: key 50DC7A8DC24C5667: public key "Amazon Q command line Team <q-command line@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1
-
-
Überprüfen Sie die heruntergeladene Datei mit dem GnuPG-Befehl:
gpg --verify amazon-q.deb
Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:
gpg: Signature made Wed 24 Apr 2024 12:08:49 AM UTC gpg: using EDDSA key 9AF60417E82742C9143E03EC50DC7A8DC24C566 gpg: Good signature from "Amazon Q command line Team <q-command line@amazon.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9AF6 0417 E827 42C9 143E 03EC 50DC 7A8D C24C 5667