AWS Systems ManagerChange Managersteht neuen Kunden nicht mehr offen. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Weitere Informationen finden Sie unter Änderung der AWS Systems ManagerChange Manager Verfügbarkeit.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verifizieren der Signatur von SSM Agent
Die AWS Systems Manager Agent (SSM Agent) deb- und rpm-Installationspakete für Linux-Instances sind kryptografisch signiert. Sie können einen öffentlichen Schlüssel verwenden, um sicherzustellen, dass das Paket des Agenten original und unverändert ist. Wenn die Dateien beschädigt oder verändert werden, schlägt die Überprüfung fehl. Sie können die Signatur des Installer-Pakets entweder mit RPM oder GPG überprüfen. Die folgenden Informationen sind für SSM Agent-Versionen 3.1.1141.0 oder höher.
Die richtige Signaturdatei für die Architektur und das Betriebssystem Ihrer Instance finden Sie in der folgenden Tabelle.
regionstellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. us-east-2 für die Region USA Ost (Ohio). Eine Liste der unterstützten region Werte finden Sie in der Spalte Region der Systems Manager Manager-Dienstendpunkte in der Allgemeine Amazon Web Services-Referenz.
| Architektur |
Betriebssystem |
URL der Signaturdatei |
Agent-Download-Dateiname |
| x86_64 |
AlmaLinux, Amazon Linux 2, Amazon Linux 2023,RHEL,Oracle Linux, Rocky Linux
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
| x86_64 |
Debian Server, Ubuntu Server
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb |
| ARM64 |
Amazon Linux 2, Amazon Linux 2023, RHEL
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm |
Überprüfen des SSM Agent-Pakets auf einem Linux-Server (v3.3.1802.0 und höher)
Bevor Sie beginnen
Die Verfahren für GPG und RPM in diesem Abschnitt gelten für SSM Agent-Version 3.3.1802.0 und höher. Bevor Sie die Signatur von SSM Agent mit dem folgenden Verfahren überprüfen, stellen Sie sicher, dass Sie das neueste Agent-Paket für Ihr Betriebssystem heruntergeladen haben. Beispiel, https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm. Weitere Informationen zum Herunterladen von SSM Agent-Paketen finden Sie unter Manuelles Installieren und Deinstallieren SSM Agent auf EC2 Instanzen für Linux.
Wenn Sie einen Grund haben, weiterhin die Agent-Version 3.3.1611.0 oder früher zu verwenden, befolgen Sie stattdessen die Anweisungen in Überprüfen des SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter).
- GPG
-
Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1802.0 und höher) wie folgt
-
Kopieren Sie einen der folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen amazon-ssm-agent.gpg.
Der folgende öffentliche Schlüssel läuft am 15.07.2026 (15. Juli 2026) ab. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=aDkv
-----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.
gpg --import amazon-ssm-agent.gpg
-
Überprüfen Sie den Fingerprint Achten Sie darauf, den Wert key-value durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.
gpg --fingerprint key-value
Dieser Befehl gibt etwa die folgende Ausgabe zurück:
pub 4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
Key fingerprint = 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
uid SSM Agent <ssm-agent-signer@amazon.com>
Der Fingerabdruck sollte wie folgt aussehen.
4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005
2E5D
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS -Support.
-
Laden Sie die Signaturdatei entsprechend der Architektur und dem Betriebssystem Ihrer Instance herunter.
-
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das signature-filename und agent-download-filename durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.
gpg --verify signature-filename agent-download-filename
Zum Beispiel für die x86_64-Architektur auf Amazon Linux 2:
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Dieser Befehl gibt etwa die folgende Ausgabe zurück:
gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
Wenn die Ausgabe die Bezeichnung BAD
signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht. Die Vertrauens-Warnmeldung bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Wenn die Ausgabe die Phrase Can't
check signature: No public key enthält, überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben.
- RPM
-
Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1802.0 und höher) wie folgt
-
Kopieren Sie den folgenden Schlüssel und speichern Sie ihn in einer Datei mit dem Namen amazon-ssm-agent.gpg.
Der folgende öffentliche Schlüssel läuft am 15.07.2026 (15. Juli 2026) ab. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=aDkv
-----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.
rpm --import amazon-ssm-agent.gpg
-
Überprüfen Sie den Fingerprint Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.
rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
Dieser Befehl gibt etwa die folgende Ausgabe zurück:
pub 4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
Key fingerprint = 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
Der Fingerabdruck sollte wie folgt aussehen.
4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005
2E5D
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS -Support.
-
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den durch die agent-download-filename Werte zu ersetzen, die Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.
rpm --checksig agent-download-filename
Zum Beispiel für die x86_64-Architektur auf Amazon Linux 2:
rpm --checksig amazon-ssm-agent.rpm
Dieser Befehl gibt etwa die folgende Ausgabe zurück.
amazon-ssm-agent.rpm: rsa sha1 md5 OK
Wenn pgp in der Ausgabe fehlt und Sie den öffentlichen Schlüssel importiert haben, ist der Agent nicht signiert. Wenn die Ausgabe die Phrase NOT OK (MISSING
KEYS: (MD5) key-id) enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben, und überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht.
Überprüfen des SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter)
Bevor Sie beginnen
Die Verfahren für GPG und RPM in diesem Abschnitt gelten für SSM Agent-Version 3.3.1611.0 und davor. Wir empfehlen immer die neueste Agent-Version zu verwenden. Weitere Informationen finden Sie unter Überprüfen des SSM Agent-Pakets auf einem Linux-Server (v3.3.1802.0 und höher). Wenn Sie jedoch einen Grund haben, weiterhin die Agent-Version 3.3.1611.0 oder früher zu verwenden, befolgen Sie stattdessen die folgenden Anweisungen.
- GPG
-
Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter) wie folgt
-
Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen amazon-ssm-agent.gpg.
Der unten gezeigte öffentliche Schlüssel ist am 17.02.2025 (17. Februar 2025) abgelaufen und funktioniert für Version 3.3.1611.0 und frühere Versionen bis 3.2.1542.0 und nur, wenn er zuvor zur Überprüfung der Agentensignatur verwendet wurde. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.
gpg --import amazon-ssm-agent.gpg
-
Überprüfen Sie den Fingerprint Achten Sie darauf, den Wert key-value durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.
gpg --fingerprint key-value
Dieser Befehl gibt etwa die folgende Ausgabe zurück.
pub 2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
Der Fingerabdruck sollte wie folgt aussehen.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS -Support.
-
Laden Sie die Signaturdatei entsprechend der Architektur und dem Betriebssystem Ihrer Instance herunter.
-
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das signature-filename und agent-download-filename durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.
gpg --verify signature-filename agent-download-filename
Zum Beispiel für die x86_64-Architektur auf Amazon Linux 2:
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
Dieser Befehl gibt etwa die folgende Ausgabe zurück:
gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: Note: This key has expired!
Primary key fingerprint: DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
Wenn die Ausgabe die Bezeichnung BAD
signatureenthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht. Die Vertrauens-Warnmeldung bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Wenn die Ausgabe die Phrase Can't
check signature: No public key enthält, überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben.
- RPM
-
Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter) wie folgt
-
Kopieren Sie den folgenden Schlüssel und speichern Sie ihn in einer Datei mit dem Namen amazon-ssm-agent.gpg.
Der unten gezeigte öffentliche Schlüssel ist am 17.02.2025 (17. Februar 2025) abgelaufen und funktioniert für Version 3.3.1611.0 und frühere Versionen bis 3.2.1542.0 und nur, wenn er zuvor zur Überprüfung der Agentensignatur verwendet wurde. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)
mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
+ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.
rpm --import amazon-ssm-agent.gpg
-
Überprüfen Sie den Fingerprint Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.
rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
Dieser Befehl gibt etwa die folgende Ausgabe zurück:
pub 2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
Der Fingerabdruck sollte wie folgt aussehen.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS -Support.
-
Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den durch die agent-download-filename Werte zu ersetzen, die Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.
rpm --checksig agent-download-filename
Zum Beispiel für die x86_64-Architektur auf Amazon Linux 2:
rpm --checksig amazon-ssm-agent.rpm
Dieser Befehl gibt etwa die folgende Ausgabe zurück.
amazon-ssm-agent.rpm: rsa sha1 md5 OK
Wenn pgp in der Ausgabe fehlt und Sie den öffentlichen Schlüssel importiert haben, ist der Agent nicht signiert. Wenn die Ausgabe die Phrase NOT OK (MISSING
KEYS: (MD5) key-id) enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben, und überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht.