Die Amazon-EC2-AMI-Tools einrichten - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die Amazon-EC2-AMI-Tools einrichten

Sie können die AMI-Tools verwenden, um Amazon-S3-gestützte Linux-AMIs zu erstellen und zu verwalten. Um die Tools verwenden zu können, müssen Sie sie auf Ihrer Linux-Instance installieren. Die AMI-Tools sind als RPM-Paket und für Linux-Distributionen, die RPM nicht unterstützen, auch als ZIP-Datei verfügbar.

So richten Sie die AMI-Tools per RPM ein
  1. Installieren Sie Ruby mithilfe des Paket-Managers für Ihre Linux-Veteilung, z. B. yum. Beispiel:

    [ec2-user ~]$ sudo yum install -y ruby
  2. Laden Sie die RPM-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
  3. Überprüfen Sie die Signatur der RPM-Datei, indem Sie den folgenden Befehl eingeben:

    [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm

    Der obige Befehl sollte ergeben, dass die SHA1- und MD5-Hashes der Datei OK. sind. Wenn der Befehl ergibt, dass die Hashes NOT OK sind, verwenden Sie den folgenden Befehl, um die Header SHA1- und MD5-Hashes der Datei anzuzeigen:

    [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm

    Vergleichen Sie dann die Header SHA1- und MD5-Hashes Ihrer Datei mit den folgenden verifizierten AMI-Tools-Hashes, um die Authentizität der Datei zu bestätigen:

    • Header SHA1: a1f662d6f25f69871104e6a62187fa4df508f880

    • MD5: 9faff05258064e2f7909b66142de6782

    Wenn die Header SHA1- und MD5-Hashes Ihrer Datei mit den verifizierten AMI-Tools-Hashes übereinstimmen, fahren Sie mit dem nächsten Schritt fort.

  4. Installieren Sie RPM mit dem folgenden Befehl:

    [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
  5. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl ec2-ami-tools-version.

    [ec2-user ~]$ ec2-ami-tools-version
    Anmerkung

    Gehen Sie wie folgt vor, wenn Sie einen Ladefehler erhalten, z. B. „cannot load such file -- ec2/amitools/version (LoadError)“: Führen Sie den nächsten Schritt aus, um dem RUBYLIB-Pfad den Speicherort Ihrer Installation der AMI-Tools hinzuzufügen.

  6. (Optional) Wenn Sie im vorherigen Schritt einen Fehler erhalten haben, ist es ratsam, dem RUBYLIB-Pfad den Installationsspeicherort Ihrer AMI-Tools hinzuzufügen.

    1. Führen Sie den folgenden Befehl aus, um die hinzuzufügenden Pfade zu ermitteln.

      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version /usr/lib/ruby/site_ruby/ec2/amitools/version.rb /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb

      Im obigen Beispiel befindet sich die fehlende Datei aus dem vorherigen Ladefehler unter /usr/lib/ruby/site_ruby und /usr/lib64/ruby/site_ruby.

    2. Fügen Sie die Speicherorte aus dem vorherigen Schritt Ihrem RUBYLIB-Pfad hinzu.

      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
    3. Überprüfen Sie die Installation der AMI-Tools mit dem Befehl ec2-ami-tools-version.

      [ec2-user ~]$ ec2-ami-tools-version
So richten Sie die AMI-Tools per ZIP-Datei ein
  1. Führen Sie die Ruby-Installation und das Entzippen mithilfe des Paket-Managers für Ihre Linux-Distribution durch, z. B. apt-get. Beispiel:

    [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
  2. Laden Sie die ZIP-Datei mit einem Tool wie wget oder curl herunter. Beispiel:

    [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
  3. Entzippen Sie die Dateien in ein geeignetes Installationsverzeichnis, z. B. /usr/local/ec2.

    [ec2-user ~]$ sudo mkdir -p /usr/local/ec2 $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2

    Beachten Sie, dass die ZIP-Datei den Ordner "ec2-ami-tools-x.x.x", wobei x.x.x die Versionsnummer der Tools ist (z. B. ec2-ami-tools-1.5.7).

  4. Legen Sie die Umgebungsvariable EC2_AMITOOL_HOME auf das Installationsverzeichnis für die Tools fest. Beispiel:

    [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
  5. Fügen Sie die Tools Ihrer Umgebungsvariablen PATH hinzu. Beispiel:

    [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
  6. Sie können die Installation der AMI-Tools mit dem Befehl ec2-ami-tools-version überprüfen.

    [ec2-user ~]$ ec2-ami-tools-version

Verwalten von Signaturzertifikaten

Für bestimmte Befehle in den AMI-Tools ist ein Signaturzertifikat erforderlich (auch als X.509-Zertifikat bezeichnet). Sie müssen das Zertifikat erstellen und anschließend in hochlade AWS. Beispielsweise können Sie zum Erstellen des Zertifikats ein Drittanbieter-Tool wie OpenSSL verwenden.

So erstellen Sie ein Signaturzertifikat
  1. Installieren und konfigurieren Sie OpenSSL.

  2. Erstellen Sie mit dem Befehl openssl genrsa einen privaten Schlüssel und speichern Sie die Ausgabe in einer .pem-Datei. Wir empfehlen Ihnen, einen RSA-Schlüssel mit 2 048 oder 4 096 Bit zu erstellen.

    openssl genrsa 2048 > private-key.pem
  3. Generieren Sie mit dem Befehl openssl req ein Zertifikat.

    openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem

Verwenden Sie zum Hochladen des Zertifikats in AWS den Befehl upload-signing-certificate.

aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem

Verwenden Sie den Befehl list-signing-certificates, um die Zertifikate für einen Benutzer aufzulisten:

aws iam list-signing-certificates --user-name user-name

Verwenden Sie den Befehl update-signing-certificate, um ein Signaturzertifikat für einen Benutzer zu deaktivieren oder wieder zu aktivieren. Mit dem folgenden Befehl wird das Zertifikat deaktiviert:

aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name

Verwenden Sie den Befehl delete-signing-certificate, um ein Zertifikat zu löschen:

aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE