Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérification de la signature du package de l' CloudWatch agent
Les fichiers de signature GPG sont inclus pour les packages CloudWatch d'agents sur les serveurs Linux. Vous pouvez utiliser une clé publique pour vérifier que le fichier de téléchargement de l'agent est original et non modifié.
Pour Windows Server, vous pouvez utiliser le MSI pour vérifier la signature. Pour les ordinateurs macOS, la signature est incluse dans le package de téléchargement de l'agent.
Pour trouver le fichier de signature approprié, utilisez le tableau suivant. Pour chaque architecture et système d'exploitation, vous pouvez voir un lien général et des liens pour chaque région. Par exemple, pour Amazon Linux 2023, Amazon Linux 2 et l'architecture x86-64, les trois liens valides sont les suivants :
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Note
Pour télécharger l' CloudWatch agent, votre connexion doit utiliser le protocole TLS 1.2 ou version ultérieure.
Architecture | Plateforme | Lien de téléchargement | Lien de fichier SIGNATURE |
---|---|---|---|
x86-64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Amazon Linux 2023 et Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/latest/ .deb.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/latest/ .rpm.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - |
Pour vérifier le package de CloudWatch l'agent sur un serveur Linux
-
Téléchargez la clé publique.
shell$ wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg
-
Importez la clé publique dans votre porte-clés.
shell$
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notez la valeur de la clé ; vous en aurez besoin lors de l'étape suivante. Dans l'exemple précédent, la valeur de la clé est
3B789C72
. -
Vérifiez l'empreinte digitale en exécutant la commande suivante, en la
key-value
remplaçant par la valeur de l'étape précédente :shell$
gpg --fingerprintkey-value
pub 2048R/3B789C72 2017-11-14 Key fingerprint = 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid Amazon CloudWatch Agent
La chaîne d'empreinte digitale doit être égale à ce qui suit :
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Si la chaîne d'empreintes ne correspond pas, n'installez pas l'agent. Contactez Amazon Web Services.
Après avoir vérifié l'empreinte digitale, vous pouvez l'utiliser pour vérifier la signature du package de l' CloudWatch agent.
-
Téléchargez le fichier SIGNATURE de package avec wget. Pour déterminer le fichier SIGNATURE adéquat, consultez le tableau précédent.
wget
Signature File Link
-
Pour vérifier la signature, exécutez gpg --verify.
shell$
gpg --verifysignature-filename
agent-download-filename
gpg: Signature made Wed 29 Nov 2017 03:00:59 PM PST using RSA key ID 3B789C72 gpg: Good signature from "Amazon CloudWatch Agent" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Si le résultat inclut l’expression
BAD signature
, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, contactez Amazon Web Services et évitez d'utiliser le fichier téléchargé.Notez l'avertissement sur la confiance. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.
Pour vérifier le package de l' CloudWatch agent sur un serveur exécutant Windows Server
-
Téléchargez et installez GnuPG pour Windows à partir de https://gnupg.org/download/
. Lors de l'installation, incluez l'option Shell Extension (GpgEx). Vous pouvez effectuer les étapes restantes sous Windows PowerShell.
-
Téléchargez la clé publique.
PS> wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg -OutFile amazon-cloudwatch-agent.gpg
-
Importez la clé publique dans votre porte-clés.
PS>
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Notez la valeur de la clé, car vous en aurez besoin lors de l'étape suivante. Dans l'exemple précédent, la valeur de la clé est
3B789C72
. -
Vérifiez l'empreinte digitale en exécutant la commande suivante, en la
key-value
remplaçant par la valeur de l'étape précédente :PS>
gpg --fingerprintkey-value
pub rsa2048 2017-11-14 [SC] 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid [ unknown] Amazon CloudWatch Agent
La chaîne d'empreinte digitale doit être égale à ce qui suit :
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Si la chaîne d'empreintes ne correspond pas, n'installez pas l'agent. Contactez Amazon Web Services.
Après avoir vérifié l'empreinte digitale, vous pouvez l'utiliser pour vérifier la signature du package de l' CloudWatch agent.
-
Téléchargez le fichier SIGNATURE de package avec wget. Pour déterminer le fichier signature approprié, consultez la section relative aux Liens de téléchargement de l'agent CloudWatch .
-
Pour vérifier la signature, exécutez gpg --verify.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Si le résultat inclut l’expression
BAD signature
, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, contactez Amazon Web Services et évitez d'utiliser le fichier téléchargé.Notez l'avertissement sur la confiance. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.
Pour vérifier le package de CloudWatch l'agent sur un ordinateur macOS
-
Il existe deux méthodes de vérification de signature sur macOS.
-
Vérifiez l'empreinte digitale en exécutant la commande suivante.
pkgutil --check-signature amazon-cloudwatch-agent.pkg
Le résultat doit ressembler à ce qui suit.
Package "amazon-cloudwatch-agent.pkg": Status: signed by a developer certificate issued by Apple for distribution Signed with a trusted timestamp on: 2020-10-02 18:13:24 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2024-10-18 22:31:30 +0000 SHA256 Fingerprint: 81 B4 6F AF 1C CA E1 E8 3C 6F FB 9E 52 5E 84 02 6E 7F 17 21 8E FB 0C 40 79 13 66 8D 9F 1F 10 1C ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2027-02-01 22:12:15 +0000 SHA256 Fingerprint: 7A FC 9D 01 A6 2F 03 A2 DE 96 37 93 6D 4A FE 68 09 0D 2D E1 8D 03 F2 9C 88 CF B0 B1 BA 63 58 7F ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
Ou, téléchargez et utilisez le fichier .sig. Pour utiliser cette méthode, procédez comme suit.
Installez l'application GPG sur votre hôte macOS en saisissant la commande suivante.
brew install GnuPG
-
Téléchargez le fichier signature de package avec curl. Pour déterminer le fichier signature approprié, consultez la section relative aux Liens de téléchargement de l'agent CloudWatch .
-
Pour vérifier la signature, exécutez gpg --verify.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Si le résultat inclut l’expression
BAD signature
, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, contactez Amazon Web Services et évitez d'utiliser le fichier téléchargé.Notez l'avertissement sur la confiance. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Cela ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique.
-