AWS Systems ManagerChange Managern'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez AWS Systems ManagerChange Managerla section Modification de la disponibilité.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérification de la signature de SSM Agent
Les packages d'installation deb et rpm d' AWS Systems Manager Agent (SSM Agent) pour les instances Linux sont signés cryptographiquement. Vous pouvez utiliser une clé publique pour vérifier que le package de l'agent est l'archive originale non modifiée. En cas de dommage ou d’altération des fichiers, la vérification échoue. Vous pouvez vérifier la signature du package d'installation avec RPM ou GPG. Les informations suivantes sont pour les versions 3.1.1141.0 ou ultérieures de SSM Agent.
Pour trouver le bon fichier SIGNATURE pour l'architecture et le système d'exploitation de votre instance, veuillez consulter le tableau suivant.
regionreprésente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exemple us-east-2 pour la région USA Est (Ohio). Pour obtenir la liste des region valeurs prises en charge, consultez la colonne Région dans les points de terminaison du service Systems Manager dans le Référence générale d'Amazon Web Services.
| Architecture |
Système d'exploitation |
URL du fichier SIGNATURE |
Nom du fichier de téléchargement de l'agent |
| x86_64 |
AlmaLinux, Amazon Linux 2, Amazon Linux 2023,RHEL,Oracle Linux, Rocky Linux
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm
|
| x86_64 |
Debian Server, Ubuntu Server
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig
|
amazon-ssm-agent.deb |
| ARM64 |
Amazon Linux 2, Amazon Linux 2023, RHEL
|
https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig
https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig
|
amazon-ssm-agent.rpm |
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1802.0 et versions ultérieures)
Avant de commencer
Les procédures pour GPG et RPM décrites dans cette section s’appliquent à SSM Agent version 3.3.1802.0 et versions ultérieures. Avant de vérifier la signature de SSM Agent à l’aide de la procédure suivante, assurez-vous d’avoir téléchargé le package d’agent le plus récent pour votre système d’exploitation. Par exemple, https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm. Pour en savoir plus sur le téléchargement de packages SSM Agent, consultez la section Installation et désinstallation manuelles SSM Agent sur les EC2 instances pour Linux.
Si vous avez une raison de continuer à utiliser la version 3.3.1611.0 ou antérieure de l’agent, suivez plutôt les instructions indiquées dans Vérifier le package SSM Agent sur un serveur Linux (v3.3.1611.0 et versions antérieures).
- GPG
-
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1802.0 et versions ultérieures)
-
Copiez la clé publique suivante et enregistrez-la dans un fichier appelé amazon-ssm-agent.gpg.
La clé publique suivante expire le 2026-07-15 (15 juillet 2026). Systems Manager publiera une nouvelle clé publique dans cette rubrique avant l'expiration de l'ancienne clé. Nous vous recommandons de vous abonner au flux RSS pour ce sujet afin de recevoir une notification lorsque la nouvelle clé est disponible.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=aDkv
-----END PGP PUBLIC KEY BLOCK-----
-
Importez la clé publique dans votre porte-clés et notez la valeur de clé renvoyée.
gpg --import amazon-ssm-agent.gpg
-
Vérifiez l'empreinte digitale. Assurez-vous de remplacer key-value par la valeur de l'étape précédente. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.
gpg --fingerprint key-value
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit :
pub 4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
Key fingerprint = 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
uid SSM Agent <ssm-agent-signer@amazon.com>
L'empreinte digitale doit correspondre à ce qui suit.
4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005
2E5D
Si l'empreinte digitale ne correspond pas, n'installez pas l'agent. Contacter AWS Support.
-
Si vous ne l'avez pas déjà fait, téléchargez le fichier SIGNATURE en fonction de l'architecture et du système d'exploitation de votre instance.
-
Vérifiez la signature du package d'installation. Assurez-vous de remplacer le signature-filename et agent-download-filename par les valeurs que vous avez spécifiées lors du téléchargement du fichier de signature et de l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.
gpg --verify signature-filename agent-download-filename
Par exemple, pour l'architecture x86_64 sur Amazon Linux 2 :
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit :
gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
Si le résultat inclut l’expression BAD
signature, vérifiez si vous avez effectué la procédure correctement. Si cette réponse persiste, contactez l'agent Support et ne l'installez pas. Le message d'avertissement relatif à l'approbation ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Si la sortie inclut la phrase Can't
check signature: No public key, vérifiez que vous avez téléchargé la version 3.1.1141.0 de SSM Agent ou une version ultérieure.
- RPM
-
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1802.0 et versions ultérieures)
-
Copiez la clé publique suivante et enregistrez-la dans un fichier appelé amazon-ssm-agent.gpg.
La clé publique suivante expire le 2026-07-15 (15 juillet 2026). Systems Manager publiera une nouvelle clé publique dans cette rubrique avant l'expiration de l'ancienne clé. Nous vous recommandons de vous abonner au flux RSS pour ce sujet afin de recevoir une notification lorsque la nouvelle clé est disponible.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=aDkv
-----END PGP PUBLIC KEY BLOCK-----
-
Importez la clé publique dans votre porte-clés et notez la valeur de clé renvoyée.
rpm --import amazon-ssm-agent.gpg
-
Vérifiez l'empreinte digitale. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.
rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit :
pub 4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
Key fingerprint = 4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D
L'empreinte digitale doit correspondre à ce qui suit.
4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005
2E5D
Si l'empreinte digitale ne correspond pas, n'installez pas l'agent. Contacter AWS Support.
-
Vérifiez la signature du package d'installation. Assurez-vous de remplacer les par agent-download-filename les valeurs que vous avez spécifiées lors du téléchargement de l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.
rpm --checksig agent-download-filename
Par exemple, pour l'architecture x86_64 sur Amazon Linux 2 :
rpm --checksig amazon-ssm-agent.rpm
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.
amazon-ssm-agent.rpm: rsa sha1 md5 OK
Si la sortie ne contient pas pgp et que vous avez importé la clé publique, alors l'agent n'est pas signé. Si la sortie contient la phrase NOT OK (MISSING
KEYS: (MD5) key-id), vérifiez si vous avez suivi la procédure correctement et vérifiez que vous avez téléchargé la version 3.1.1141.0 de SSM Agent ou une version ultérieure. Si cette réponse persiste, contactez l'agent Support et ne l'installez pas.
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1611.0 et versions antérieures)
Avant de commencer
Les procédures pour GPG et RPM décrites dans cette section s’appliquent à SSM Agent version 3.3.1611.0 et versions antérieures. Nous recommandons toujours d’utiliser la dernière version de l’agent. Pour plus d'informations, consultez Vérifier le package SSM Agent sur un serveur Linux (v3.3.1802.0 et versions ultérieures). Toutefois, si vous avez une raison spécifique de continuer à utiliser la version 3.3.1611.0 ou antérieure de l’agent, suivez les instructions de l’une des procédures suivantes.
- GPG
-
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1611.0 et versions antérieures)
-
Copiez les clés publiques suivantes et enregistrez-les dans un fichier appelé amazon-ssm-agent.gpg.
La clé publique ci-dessous a expiré le 2025-02-17 (17 février 2025) et fonctionne pour les versions 3.3.1611.0 et antérieures jusqu’à 3.2.1542.0, et uniquement si elle a été utilisée précédemment pour vérifier la signature de l’agent. Systems Manager publiera une nouvelle clé publique dans cette rubrique avant l'expiration de l'ancienne clé. Nous vous recommandons de vous abonner au flux RSS pour ce sujet afin de recevoir une notification lorsque la nouvelle clé est disponible.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)
mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
+ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importez la clé publique dans votre porte-clés et notez la valeur de clé renvoyée.
gpg --import amazon-ssm-agent.gpg
-
Vérifiez l'empreinte digitale. Assurez-vous de remplacer key-value par la valeur de l'étape précédente. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.
gpg --fingerprint key-value
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.
pub 2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
uid SSM Agent <ssm-agent-signer@amazon.com>
L'empreinte digitale doit correspondre à ce qui suit.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Si l'empreinte digitale ne correspond pas, n'installez pas l'agent. Contacter AWS Support.
-
Si vous ne l'avez pas déjà fait, téléchargez le fichier SIGNATURE en fonction de l'architecture et du système d'exploitation de votre instance.
-
Vérifiez la signature du package d'installation. Assurez-vous de remplacer le signature-filename et agent-download-filename par les valeurs que vous avez spécifiées lors du téléchargement du fichier de signature et de l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.
gpg --verify signature-filename agent-download-filename
Par exemple, pour l'architecture x86_64 sur Amazon Linux 2 :
gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit :
gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
gpg: Note: This key has expired!
Primary key fingerprint: DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
Si le résultat inclut l’expression BAD
signature, vérifiez si vous avez effectué la procédure correctement. Si cette réponse persiste, contactez l'agent Support et ne l'installez pas. Le message d'avertissement relatif à l'approbation ne signifie pas que la signature n'est pas valide, mais seulement que vous n'avez pas vérifié la clé publique. Une clé est uniquement approuvée si vous ou une personne de confiance l'a signée. Si la sortie inclut la phrase Can't
check signature: No public key, vérifiez que vous avez téléchargé la version 3.1.1141.0 de SSM Agent ou une version ultérieure.
- RPM
-
Vérifier le package SSM Agent sur un serveur Linux (v3.3.1611.0 et versions antérieures)
-
Copiez la clé publique suivante et enregistrez-la dans un fichier appelé amazon-ssm-agent.gpg.
La clé publique ci-dessous a expiré le 2025-02-17 (17 février 2025) et fonctionne pour les versions 3.3.1611.0 et antérieures jusqu’à 3.2.1542.0, et uniquement si elle a été utilisée précédemment pour vérifier la signature de l’agent. Systems Manager publiera une nouvelle clé publique dans cette rubrique avant l'expiration de l'ancienne clé. Nous vous recommandons de vous abonner au flux RSS pour ce sujet afin de recevoir une notification lorsque la nouvelle clé est disponible.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)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=zr5w
-----END PGP PUBLIC KEY BLOCK-----
-
Importez la clé publique dans votre porte-clés et notez la valeur de clé renvoyée.
rpm --import amazon-ssm-agent.gpg
-
Vérifiez l'empreinte digitale. Nous vous recommandons d'utiliser GPG pour vérifier l'empreinte digitale, même si vous utilisez RPM pour vérifier le package d'installation.
rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit :
pub 2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
L'empreinte digitale doit correspondre à ce qui suit.
DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD
04ED
Si l'empreinte digitale ne correspond pas, n'installez pas l'agent. Contacter AWS Support.
-
Vérifiez la signature du package d'installation. Assurez-vous de remplacer les par agent-download-filename les valeurs que vous avez spécifiées lors du téléchargement de l'agent, comme indiqué dans le tableau ci-dessus dans cette rubrique.
rpm --checksig agent-download-filename
Par exemple, pour l'architecture x86_64 sur Amazon Linux 2 :
rpm --checksig amazon-ssm-agent.rpm
La sortie générée lors de l'exécution de cette commande est semblable à ce qui suit.
amazon-ssm-agent.rpm: rsa sha1 md5 OK
Si la sortie ne contient pas pgp et que vous avez importé la clé publique, alors l'agent n'est pas signé. Si la sortie contient la phrase NOT OK (MISSING
KEYS: (MD5) key-id), vérifiez si vous avez suivi la procédure correctement et vérifiez que vous avez téléchargé la version 3.1.1141.0 de SSM Agent ou une version ultérieure. Si cette réponse persiste, contactez l'agent Support et ne l'installez pas.