Memverifikasi tanda tangan SSM Agent - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memverifikasi tanda tangan SSM Agent

Paket installer AWS Systems Manager Agent (SSM Agent) deb dan rpm untuk instance Linux ditandatangani secara kriptografis. Anda dapat menggunakan kunci publik untuk memverifikasi bahwa paket agen asli dan tidak dimodifikasi. Jika ada kerusakan atau perubahan pada file, verifikasi gagal. Anda dapat memverifikasi tanda tangan dari paket penginstal menggunakan RPM atau GPG. Informasi berikut adalah untuk SSM Agent versi 3.1.1141.0 atau yang lebih baru.

penting

Kunci publik yang ditampilkan nanti dalam topik ini berakhir pada 2025-02-17 (17 Februari 2025). Systems Manager akan menerbitkan kunci publik baru dalam topik ini sebelum yang lama kedaluwarsa. Kami mendorong Anda untuk berlangganan RSS feed untuk topik ini untuk mendapatkan pemberitahuan ketika kunci baru tersedia.

Untuk menemukan file standar yang benar untuk arsitektur instans dan sistem operasi instans Anda, lihat tabel berikut.

wilayah mewakili pengenal untuk Wilayah AWS didukung oleh AWS Systems Manager, seperti us-east-2 untuk Wilayah Timur AS (Ohio). Untuk daftar nilai wilayah yang didukung, lihat kolom Region di titik akhir layanan Systems Manager di Referensi Umum Amazon Web Services.

Arsitektur Sistem operasi URL file standar Nama file unduhan agen
x86_64

AlmaLinux, Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, Aliran CentOS,,,, RHEL Oracle Linux Rocky Linux SLES

https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig

https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig

amazon-ssm-agent.rpm

x86_64

Debian Server, Ubuntu Server

https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig

https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig

amazon-ssm-agent.deb
x86

Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL

https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_386/amazon-ssm-agent.rpm.sig

https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_386/amazon-ssm-agent.rpm.sig

amazon-ssm-agent.rpm

x86

Ubuntu Server

https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_386/amazon-ssm-agent.deb.sig

https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_386/amazon-ssm-agent.deb.sig

amazon-ssm-agent.deb

ARM64

Amazon Linux 1, Amazon Linux 2, Amazon Linux 2023, CentOS, RHEL

https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig

https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig

amazon-ssm-agent.rpm
GPG
Untuk memverifikasi SSM Agent paket pada server Linux
  1. Salin kunci publik berikut, dan simpan ke file bernama amazon-ssm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ 2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt 5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241 0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38 sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7 34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w 9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw= =zr5w -----END PGP PUBLIC KEY BLOCK-----
  2. Impor kunci publik ke dalam keyring Anda, dan perhatikan nilai kunci yang dikembalikan.

    gpg --import amazon-ssm-agent.gpg
  3. Verifikasi sidik jari. Pastikan untuk mengganti key-value dengan nilai dari langkah sebelumnya. Kami menyarankan Anda menggunakan GPG untuk memverifikasi sidik jari bahkan jika Anda menggunakan RPM untuk memverifikasi paket penginstal.

    gpg --fingerprint key-value

    Perintah ini mengembalikan output yang serupa dengan yang berikut.

    pub   2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
          Key fingerprint = DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
    uid                  SSM Agent <ssm-agent-signer@amazon.com>

    Sidik jari harus sesuai dengan yang berikut.

    DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED

    Jika sidik jari tidak cocok, jangan instal agen. Kontak AWS Support.

  4. Unduh file tanda tangan sesuai dengan arsitektur dan sistem operasi instans Anda jika Anda belum melakukannya.

  5. Verifikasi tanda tangan paket penginstal. Pastikan untuk mengganti nama file tanda tangan dan agent-download-filenamedengan nilai yang Anda tentukan saat mengunduh file tanda tangan dan agen, seperti yang tercantum dalam tabel sebelumnya dalam topik ini.

    gpg --verify signature-filename agent-download-filename

    Misalnya, untuk x86_64 arsitektur di Amazon Linux 2:

    gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm

    Perintah ini mengembalikan output yang serupa dengan yang berikut ini.

    gpg: Signature made Thu 31 Aug 2023 07:46:49 PM UTC using RSA key ID 97DD04ED
    gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:     There is no indication that the signature belongs to the owner.
    Primary key fingerprint: DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED

    Jika output berisi frasa BAD signature, periksa apakah Anda melakukan prosedur dengan benar. Jika Anda terus mendapatkan tanggapan ini, hubungi AWS Support dan jangan instal agen. Pesan peringatan tentang kepercayaan tidak berarti tanda tangan tidak valid, hanya Anda yang belum memverifikasi kunci publik. Kunci hanya dapat dipercaya jika Anda atau seseorang yang Anda percaya telah menandatanganinya. Jika output menyertakan frasaCan't check signature: No public key, verifikasi Anda mengunduh SSM Agent versi 3.1.1141.0 atau yang lebih baru.

RPM
Untuk memverifikasi SSM Agent paket pada server Linux
  1. Salin kunci publik berikut, dan simpan ke file bernama amazon-ssm-agent.gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ 2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt 5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241 0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38 sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7 34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w 9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw= =zr5w -----END PGP PUBLIC KEY BLOCK-----
  2. Impor kunci publik ke dalam keyring Anda, dan perhatikan nilai kunci yang dikembalikan.

    rpm --import amazon-ssm-agent.gpg
  3. Verifikasi sidik jari. Pastikan untuk mengganti key-value dengan nilai dari langkah sebelumnya. Kami menyarankan Anda menggunakan GPG untuk memverifikasi sidik jari bahkan jika Anda menggunakan RPM untuk memverifikasi paket penginstal.

    gpg --fingerprint key-value

    Perintah ini mengembalikan output yang serupa dengan yang berikut.

    pub   2048R/97DD04ED 2023-08-28 [expires: 2025-02-17]
          Key fingerprint = DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
    uid                  SSM Agent <ssm-agent-signer@amazon.com>

    Sidik jari harus sesuai dengan yang berikut.

    DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED

    Jika sidik jari tidak cocok, jangan instal agen. Kontak AWS Support.

  4. Verifikasi tanda tangan paket penginstal. Pastikan untuk mengganti nama file tanda tangan dan agent-download-filenamedengan nilai yang Anda tentukan saat mengunduh file tanda tangan dan agen, seperti yang tercantum dalam tabel sebelumnya dalam topik ini.

    rpm --checksig signature-filename agent-download-filename

    Misalnya, untuk x86_64 arsitektur di Amazon Linux 2:

    rpm --checksig amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm

    Perintah ini mengembalikan output yang serupa dengan yang berikut ini.

    amazon-ssm-agent-3.1.1141.0-1.amzn2.x86_64.rpm: rsa sha1 (md5) pgp md5 OK

    Jika pgp hilang dari output dan Anda telah mengimpor kunci publik, maka agen tidak ditandatangani. Jika output berisi frasaNOT OK (MISSING KEYS: (MD5) key-id), periksa apakah Anda melakukan prosedur dengan benar dan verifikasi bahwa Anda mengunduh SSM Agent versi 3.1.1141.0 atau yang lebih baru. Jika Anda terus mendapatkan tanggapan ini, hubungi AWS Support dan jangan instal agen.