Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Il Session Manager I pacchetti RPM del plugin e del programma di installazione Debian per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il file binario e il pacchetto del plugin siano originali e non modificati. Se il file è alterato o danneggiato, la verifica fallisce. È possibile verificare la firma del pacchetto di installazione utilizzando lo strumento GNU Privacy Guard (GPG). Le seguenti informazioni sono per Session Manager versioni del plugin 1.2.707.0 o successive.
Completa i seguenti passaggi per verificare la firma del Session Manager pacchetto di installazione del plugin.
Argomenti
Passaggio 1: scarica il Session Manager pacchetto di installazione del plugin
Scarica il Session Manager pacchetto di installazione del plugin che desideri verificare.
Amazon Linux 2, AL2 023 e RHEL Pacchetti RPM
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm"
Pacchetti Debian e Ubuntu Deb
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb"
Fase 2: Scarica il file di firma associato
Dopo aver scaricato il pacchetto di installazione, scarica il file di firma associato per la verifica del pacchetto. Per fornire un ulteriore livello di protezione contro la copia o l'uso non autorizzati del file session-manager-plugin binario all'interno del pacchetto, offriamo anche firme binarie, che puoi utilizzare per convalidare singoli file binari. Puoi scegliere di utilizzare queste firme binarie in base alle tue esigenze di sicurezza.
Amazon Linux 2, AL2 023 e RHEL pacchetti di firma
Package:
curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm.sig"
Binario:
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.sig"
Pacchetti di firma Debian e Ubuntu Deb
Package:
curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb.sig"
Binario:
curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.sig"
Fase 3: Installare lo strumento GPG
Per verificare la firma del Session Manager plugin, devi avere lo strumento GNU Privacy Guard (GPG) installato sul tuo sistema. Il processo di verifica richiede la versione 2.1 o successiva di GPG. Puoi controllare la tua versione di GPG eseguendo il seguente comando:
gpg --version
Se la tua versione di GPG è precedente alla 2.1, aggiornala prima di procedere con il processo di verifica. Per la maggior parte dei sistemi, puoi aggiornare lo strumento GPG usando il tuo gestore di pacchetti. Ad esempio, su Amazon Linux e RHEL nei sistemi, è possibile utilizzare i seguenti comandi:
sudo yum update sudo yum install gnupg2
Sui sistemi Ubuntu o Debian, è possibile utilizzare i seguenti comandi:
sudo apt-get update sudo apt-get install gnupg2
Assicurati di avere la versione GPG richiesta prima di continuare con il processo di verifica.
Fase 4: Verifica Session Manager pacchetto di installazione del plugin su un server Linux
Usare la procedura seguente per verificare Session Manager pacchetto di installazione del plugin su un server Linux.
Nota
Amazon Linux 2 non supporta lo strumento gpg versione 2.1 o successiva. Se la seguente procedura non funziona sulle tue istanze Amazon Linux 2, verifica la firma su una piattaforma diversa prima di installarla sulle tue istanze Amazon Linux 2.
-
Copia la seguente chiave pubblica e salvala in un file denominato session-manager-plugin .gpg.
-----BEGIN PGP PUBLIC KEY BLOCK----- mFIEZ5ERQxMIKoZIzj0DAQcCAwQjuZy+IjFoYg57sLTGhF3aZLBaGpzB+gY6j7Ix P7NqbpXyjVj8a+dy79gSd64OEaMxUb7vw/jug+CfRXwVGRMNtIBBV1MgU1NNIFNl c3Npb24gTWFuYWdlciA8c2Vzc2lvbi1tYW5hZ2VyLXBsdWdpbi1zaWduZXJAYW1h em9uLmNvbT4gKEFXUyBTeXN0ZW1zIE1hbmFnZXIgU2Vzc2lvbiBNYW5hZ2VyIFBs dWdpbiBMaW51eCBTaWduZXIgS2V5KYkBAAQQEwgAqAUCZ5ERQ4EcQVdTIFNTTSBT ZXNzaW9uIE1hbmFnZXIgPHNlc3Npb24tbWFuYWdlci1wbHVnaW4tc2lnbmVyQGFt YXpvbi5jb20+IChBV1MgU3lzdGVtcyBNYW5hZ2VyIFNlc3Npb24gTWFuYWdlciBQ bHVnaW4gTGludXggU2lnbmVyIEtleSkWIQR5WWNxJM4JOtUB1HosTUr/b2dX7gIe AwIbAwIVCAAKCRAsTUr/b2dX7rO1AQCa1kig3lQ78W/QHGU76uHx3XAyv0tfpE9U oQBCIwFLSgEA3PDHt3lZ+s6m9JLGJsy+Cp5ZFzpiF6RgluR/2gA861M= =2DQm -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica nel tuo keyring. Il valore della chiave restituito dovrebbe essere.
2C4D4AFF6F6757EE
$ gpg --import session-manager-plugin.gpg gpg: key 2C4D4AFF6F6757EE: public key "AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" imported gpg: Total number processed: 1 gpg: imported: 1
-
Esegui il comando seguente per verificare l'impronta digitale.
gpg --fingerprint 2C4D4AFF6F6757EE
L'impronta digitale per l'output del comando deve corrispondere alla seguente.
7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
pub nistp256 2025-01-22 [SC] 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE uid [ unknown] AWS Systems Manager Session Manager plugin <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)
Se l'impronta digitale non corrisponde, non installate il plugin. Contatto AWS Support.
-
Verificare la firma del pacchetto di installazione. Sostituisci
signature-filename
edownloaded-plugin-filename
con i valori che hai specificato durante il download del file della firma e session-manager-plugin, come elencato nella tabella precedente di questo argomento.gpg --verify
signature-filename
downloaded-plugin-filename
Ad esempio, per l'architettura x86_64 su Amazon Linux 2, il comando è il seguente:
gpg --verify session-manager-plugin.rpm.sig session-manager-plugin.rpm
Questo comando restituisce un output simile al seguente.
gpg: Signature made Mon Feb 3 20:08:32 2025 UTC gpg: using ECDSA key 2C4D4AFF6F6757EE gpg: Good signature from "AWS Systems Manager Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
Se l'output include la frase BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta AWS Support e non installare il pacchetto. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la fraseCan't check signature: No public key
, verifica di aver scaricato Session Manager plugin con versione 1.2.707.0 o successiva.