

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Télécharger des packages préconstruits de l’agent Network Flow Monitor à l’aide de la ligne de commande
<a name="CloudWatch-NetworkFlowMonitor-agents-download-agent-commandline"></a>

Vous pouvez utiliser la ligne de commande pour installer l’agent Network Flow Monitor en tant que package dans Amazon Linux 2023, ou télécharger et installer des packages préconstruits de l’agent Network Flow Monitor.

Avant ou après avoir téléchargé un package préconstruit, vous pouvez vérifier la signature du package. Pour plus d’informations, consultez [Vérifier la signature du package de l’agent Network Flow Monitor](#CloudWatch-NetworkFlowMonitor-agents-download-agent-commandline-verify-sig).

Choisissez l’une des instructions suivantes, en fonction du système d’exploitation Linux que vous utilisez et du type d’installation que vous voulez.

**Amazon Linux AMIs**  
L’agent Network Flow Monitor est disponible sous forme de package dans Amazon Linux 2023. Si vous utilisez ce système d’exploitation, vous pouvez installer le package en saisissant la commande suivante :   
`sudo yum install network-flow-monitor-agent`  
Vous devez également vous assurer que la [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy)politique est attachée au rôle IAM attaché à l'instance. Pour plus d’informations, consultez [Configurer les autorisations pour les agents](CloudWatch-NetworkFlowMonitor-agents-ec2-permissions.md).

**Amazon Linux 2023**  
Installez le package pour votre architecture en utilisant l’une des commandes suivantes :  
+ **x86\$164** : `sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.rpm` 
+ **ARM64 (Graviton)** : `sudo yum install https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.rpm` 
Vérifiez que l’agent Network Flow Monitor est installé en exécutant la commande suivante et en vérifiant que la réponse indique que l’agent est activé et actif :  

```
service network-flow-monitor status
network-flow-monitor.service - Network Flow Monitor Agent
     Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled)
     Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
```

**Distributions basées sur DEB (Debian, Ubuntu)**  
Installez le package pour votre architecture en utilisant l’une des commandes suivantes :  
+ **x86\$164** : `wget https://networkflowmonitoragent.awsstatic.com/latest/x86_64/network-flow-monitor-agent.deb` 
+ **ARM64 (Graviton)** : `wget https://networkflowmonitoragent.awsstatic.com/latest/arm64/network-flow-monitor-agent.deb` 
Installez le package à l'aide de la commande suivante : `$ sudo apt-get install ./network-flow-monitor-agent.deb`  
Vérifiez que l’agent Network Flow Monitor est installé en exécutant la commande suivante et en vérifiant que la réponse indique que l’agent est activé et actif :  

```
service network-flow-monitor status
network-flow-monitor.service - Network Flow Monitor Agent
     Loaded: loaded (/usr/lib/systemd/system/network-flow-monitor.service; enabled; preset: enabled)
     Active: active (running) since Wed 2025-04-23 19:17:16 UTC; 1min 9s ago
```

## Vérifiez la signature du package de l’agent Network Flow Monitor
<a name="CloudWatch-NetworkFlowMonitor-agents-download-agent-commandline-verify-sig"></a>

Les packages d’installation rpm et deb de l’agent Network Flow Monitor pour les instances Linux sont signés de manière cryptographique. Vous pouvez utiliser une clé publique pour vérifier que le package de l'agent est l'archive originale non modifiée. Si les fichiers sont endommagés ou ont été modifiés, la vérification échoue. Vous pouvez vérifier la signature du package d'installation avec RPM ou GPG. Les informations suivantes concernent les versions 0.1.3 ou ultérieures de l’agent Network Flow Monitor. 

Pour trouver le fichier de signature correct pour chaque architecture et système d’exploitation, utilisez le tableau suivant.


| Architecture | Plateforme | Lien de téléchargement | Lien de fichier SIGNATURE | 
| --- | --- | --- | --- | 
|  x86-64 |  Amazon Linux 2023  |  https://networkflowmonitoragent.awsstatic.com/latest/x86\$164/.rpm network-flow-monitor-agent  |  https://networkflowmonitoragent.awsstatic.com/latest/x86\$164/.rpm .sig network-flow-monitor-agent  | 
|  ARM64 |  Amazon Linux 2023  |  https://networkflowmonitoragent.awsstatic.com/latest/arm64/.rpm network-flow-monitor-agent  |  https://networkflowmonitoragent.awsstatic.com/latest/arm64/.rpm .sig network-flow-monitor-agent  | 
|  x86-64 |  Debian/Ubuntu  |  https://networkflowmonitoragent.awsstatic.com/latest/x86\$164/ .deb network-flow-monitor-agent  |  https://networkflowmonitoragent.awsstatic.com/latest/x86\$164/ .deb.sig network-flow-monitor-agent  | 
|  ARM64 |  Debian/Ubuntu  |  https://networkflowmonitoragent.awsstatic.com/latest/arm64/.deb network-flow-monitor-agent  |  https://networkflowmonitoragent.awsstatic.com/latest/arm64/.deb.sig network-flow-monitor-agent  | 

Suivez les étapes ci-dessous pour vérifier la signature de l’agent Network Flow Monitor.

**Pour vérifier la signature de l’agent Network Flow Monitor pour le package Amazon S3**

1. Installez GnuPG afin de pouvoir exécuter la commande gpg. GnuPG est nécessaire pour vérifier l’authenticité et l’intégrité d’un agent Network Flow Monitor téléchargé pour un package Amazon S3. GnuPG est installé par défaut sur Amazon Linux Amazon Machine Images (). AMIs

1. Copiez la clé publique suivante et enregistrez-la dans un fichier appelé `nfm-agent.gpg`.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   
   mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9
   lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU
   5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU
   I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI
   A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+
   oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW
   cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo
   S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q
   damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5
   TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M
   ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB
   tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0
   b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM
   vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK
   CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm
   ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z
   u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/
   FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay
   n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M
   yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl
   yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv
   FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi
   OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW
   a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f
   7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg==
   =INr5
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importez la clé publique dans votre trousseau de clés et notez la valeur renvoyée.

   ```
   PS>  rpm --import nfm-agent.gpg
   gpg: key 3B789C72: public key "Network Flow Monitor Agent" imported
   gpg: Total number processed: 1
   gpg: imported: 1 (RSA: 1)
   ```

   Notez la valeur de la clé, car vous en aurez besoin lors de l'étape suivante. Dans cet exemple, la valeur de la clé est `3B789C72`.

1. Vérifiez l'empreinte digitale en exécutant la commande suivante. Assurez-vous de remplacer *key-value* par la valeur de l'étape précédente. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.

   ```
   PS>  gpg --fingerprint key-value
   pub   rsa4096 2025-04-08 [SC] [expires: 2028-04-07]
         7673 6CA9 97AD D3E9 D277  26A8 EFBD A4CC BC95 FAD1
   uid   Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>
   ```

   La chaîne d'empreinte digitale doit être égale à ce qui suit :

   `7673 6CA9 97AD D3E9 D277 26A8 EFBD A4CC BC95 FAD1`

   Si la chaîne d'empreintes ne correspond pas, n'installez pas l'agent. Contactez Amazon Web Services.

   Après avoir vérifié l’empreinte digitale, vous pouvez l’utiliser pour vérifier la signature du package de l’agent Network Flow Monitor.

1. Téléchargez le fichier de signature du package, si vous ne l’avez pas encore fait, en fonction de l’architecture et du système d’exploitation de votre instance.

1. Vérifiez la signature du package d'installation. Veillez à remplacer `signature-filename` et `agent-download-filename` par les valeurs que vous avez spécifiées lorsque vous avez téléchargé le fichier de signature et l’agent, comme indiqué dans le tableau plus haut dans cette rubrique.

   ```
   PS> gpg --verify sig-filename agent-download-filename
   gpg: Signature made Tue Apr  8 00:40:02 2025 UTC
   gpg:                using RSA key 77777777EXAMPLEKEY
   gpg:                issuer "network-flow-monitor-agent@amazon.com"
   gpg: Good signature from "Network Flow Monitor Agent <network-flow-monitor-agent@amazon.com>" [unknown]
   gpg: WARNING: Using untrusted key!
   ```

   Si la sortie comprend la phrase `BAD signature`, vérifiez que vous avez exécuté la procédure correctement. Si vous continuez à obtenir cette réponse, contactez [AWS Support](https://aws.amazon.com/premiumsupport/) et évitez d’utiliser le fichier téléchargé.

   Notez l'avertissement sur la confiance. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.

Ensuite, suivez les étapes ici pour vérifier le package RPM.

**Pour vérifier la signature du package RPM**

1. Copiez la clé publique suivante et enregistrez-la dans un fichier appelé `nfm-agent.gpg`.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   
   mQINBGf0b5IBEAC6YQc0aYrTbcHNWWMbLuqsqfspzWrtCvoU0yQ62ld7nvCGBha9
   lu4lbhtiwoDawC3h6Xsxc3Pmm6kbMQfZdbo4Gda4ahf6zDOVI5zVHs3Yu2VXC2AU
   5BpKQJmYddTb7dMI3GBgEodJY05NHQhq1Qd2ptdh03rsX+96Fvi4A6t+jsGzMLJU
   I+hGEKGif69pJVyptJSibK5bWCDXh3eS/+vB/CbXumAKi0sq4rXv/VPiIhn6bsCI
   A2lmzFd3vMJQUM/T7m7skrqetZ4mWHr1LPDFPK/H/81s8TJawx7MACsK6kIRUxu+
   oicW8Icmg9S+BpIgONT2+Io5P1tYO5a9AyVF7X7gU0VgHUA1RoLnjHQHXbCmnFtW
   cYEuwhUuENMl+tLQCZ+fk0kKjOlIKqeS9AVwhks92oETh8wpTwTE+DTBvUBP9aHo
   S39RTiJCnUmA6ZCehepgpwW9AYCc1lHv/xcahD418E0UHV22qIw943EwAkzMDA4Q
   damdRm0Nud0OmilCjo9oogEB+NUoy//5XgQMH1hhfsHquVLU/tneYexXYMfo/Iu5
   TKyWL2KdkjKKP/dMR4lMAXYi0RjTJJ5tg5w/VrHhrHePFfKdYsgN6pihWwj2Px/M
   ids3W1Ce50LOEBc2MOKXYXGd9OZWyR8l15ZGkySvLqVlRGwDwKGMC/nS2wARAQAB
   tEJOZXR3b3JrIEZsb3cgTW9uaXRvciBBZ2VudCA8bmV0d29yay1mbG93LW1vbml0
   b3ItYWdlbnRAYW1hem9uLmNvbT6JAlcEEwEIAEEWIQR2c2ypl63T6dJ3JqjvvaTM
   vJX60QUCZ/RvkgIbAwUJBaOagAULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIXgAAK
   CRDvvaTMvJX60euSD/9cIu2BDL4+MFFHhyHmG3/se8+3ibW0g8SyP3hsnq7qN+bm
   ZzLAhll7DVoveNmEHI1VC7Qjwb30exgLcyK2Ld6uN6lwjjK0qiGGz943t230pJ3z
   u7V2fVtAN+vgDVmD7agE6iqrRCWu3WfcgzFlEkE/7nkhtbWzlaK+NkdEBzNZ+W7/
   FmLClzIbMjIBW2M8LdeZdQX0SWljy18x7NGNukWeNTJxmkDsjAeKl+zkXYk9h7ay
   n3AVl1KrLZ5P9vQ5XsV5e4T6qfQ3XNY1lm54cpa+eD7NyYcTGRDK+vIxO4xD8i2M
   yl1iNf2+84Tt6/SAgR/P9SJ5tbKD0iU9n4g1eBJVGmHDuXTtDR4H/Ur7xRSxtuMl
   yZP/sLWm8p7+Ic7aQJ5OVw36MC7Oa7/K/zQEnLFFPmgBwGGiNiw5cUSyCBHNvmtv
   FK0Q2XMXtBEBU9f44FMyzNJqVdPywg8Y6xE4wc/68uy7G6PyqoxDSP2ye/p+i7oi
   OoA+OgifchZfDVhe5Ie0zKR0/nMEKTBV0ecjglb/WhVezEJgUFsQcjfOXNUBesJW
   a9kDGcs3jIAchzxhzp/ViUBmTg6SoGKh3t+3uG/RK2ougRObJMW3G+DI7xWyY+3f
   7YsLm0eDd3dAZG3PdltMGp0hKTdslvpws9qoY8kyR0Fau4l222JvYP27BK44qg==
   =INr5
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importez la clé publique dans votre porte-clés.

   ```
   PS>  rpm --import nfm-agent.gpg
   ```

1. Vérifiez la signature du package d'installation. Veillez à remplacer le `agent-download-filename` par la valeur que vous avez spécifiée lors du téléchargement de l’agent, comme indiqué dans le tableau plus haut dans cette rubrique.

   ```
   PS>  rpm --checksig agent-download-filename
   ```

   Par exemple, pour l’architecture x86\$164 sur Amazon Linux 2023, utilisez la commande suivante :

   ```
   PS>  rpm --checksig network-flow-monitor-agent.rpm
   ```

   La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.

   ```
   network-flow-monitor-agent.rpm: digests signatures OK
   ```

   Si la sortie contient la phrase `NOT OK (MISSING KEYS: (MD5) key-id)`, vérifiez que vous avez exécuté la procédure correctement. Si vous continuez à obtenir cette réponse, contactez [AWS Support](https://aws.amazon.com/premiumsupport/) et n’installez pas l’agent.