Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica della firma del pacchetto dell'agente CloudWatch
I file di firma GPG sono inclusi per i pacchetti di CloudWatch agenti sui server Linux. È possibile utilizzare una chiave pubblica per verificare che il file di download dell'agente sia originale e non modificato.
Per Windows Server, puoi utilizzare l'MSI per verificare la firma. Per i computer macOS, la firma è inclusa nel pacchetto di download dell'agente.
Per trovare il file di firma corretto, utilizzate la tabella seguente. Per ogni architettura e sistema operativo, puoi visualizzare un link generale e collegamenti per ogni regione.
Se utilizzi i link specifici della regione, sostituisci la regione predefinita (us-east-1
) con la regione appropriata per il tuo account. Ad esempio, per Amazon Linux 2023 e Amazon Linux 2 e l'architettura x86-64, tre dei link validi sono:
-
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm.sig
-
https://amazoncloudwatch-agent-us-east-1.s3.us-east-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
-
https://amazoncloudwatch-agent-eu-central-1.s3.eu-central-1.amazonaws.com/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
Nota
Per scaricare l' CloudWatch agente, la connessione deve utilizzare TLS 1.2 o versione successiva.
Architettura | Piattaforma | Collegamento per il download | Collegamento al file di firma |
---|---|---|---|
x86-64 |
Amazon Linux 2023 e Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amazon-cloudwatch-agentamd64/latest/ .rpm https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amazon-cloudwatch-agentamd64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
Centos |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/centos/amazon-cloudwatch-agentamd64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amazon-cloudwatch-agentamd64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amazon-cloudwatch-agentamd64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amazon-cloudwatch-agentamd64/recente/ .deb.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amd64/latest/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amazon-cloudwatch-agentamd64/recente/ .deb.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
Oracle |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amd64/latest/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/oracle_linux/amazon-cloudwatch-agentamd64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
x86-64 |
macOS |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/darwin/amd64/latest/ .pkg.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
x86-64 |
Windows |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/windows/amd64/latest/ .msi.sig amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
ARM64 |
Amazon Linux 2023 e Amazon Linux 2 |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/arm64/più recente/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/amazon_linux/amazon-cloudwatch-agentarm64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
ARM64 |
Redhat |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/arm64/più recente/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/redhat/amazon-cloudwatch-agentarm64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
ARM64 |
Ubuntu |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/arm64/recente/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/ubuntu/amazon-cloudwatch-agentarm64/recente/ .deb.sig https://amazoncloudwatch-agent - .s3. |
ARM64 |
Debian |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/arm64/recente/ .deb amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/debian/amazon-cloudwatch-agentarm64/recente/ .deb.sig https://amazoncloudwatch-agent - .s3. |
ARM64 |
SUSE |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/arm64/recente/ .rpm amazon-cloudwatch-agent https://amazoncloudwatch-agent - .s3. |
https://amazoncloudwatch-agent.s3.amazonaws.com/suse/amazon-cloudwatch-agentarm64/recente/ .rpm.sig https://amazoncloudwatch-agent - .s3. |
Per verificare il pacchetto dell'agente su un server Linux CloudWatch
-
Scarica la chiave pubblica.
shell$ wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg
-
Importa la chiave pubblica nel tuo keyring.
shell$
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Prendi nota del valore della chiave poiché sarà necessario nella fase successiva. Nell'esempio precedente, il valore della chiave è
3B789C72
. -
Verificate l'impronta digitale eseguendo il comando seguente, sostituendolo
key-value
con il valore del passaggio precedente:shell$
gpg --fingerprintkey-value
pub 2048R/3B789C72 2017-11-14 Key fingerprint = 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid Amazon CloudWatch Agent
La stringa dell'impronta deve essere uguale alla seguente:
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Amazon Web Services.
Dopo aver verificato l'impronta, puoi utilizzarla per verificare la firma del pacchetto dell'agente di CloudWatch .
-
Scarica il file della firma del pacchetto utilizzando wget. Per determinare il file della firma corretto, consulta la tabella precedente.
wget
Signature File Link
-
Per verificare la firma, esegui gpg --verify.
shell$
gpg --verifysignature-filename
agent-download-filename
gpg: Signature made Wed 29 Nov 2017 03:00:59 PM PST using RSA key ID 3B789C72 gpg: Good signature from "Amazon CloudWatch Agent" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Se l'output include la frase
BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ottenere questa risposta, contatta Amazon Web Services ed evita di utilizzare il file scaricato.Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.
Per verificare il pacchetto dell' CloudWatch agente su un server che esegue Windows Server
-
Scarica e installa GnuPG per Windows da https://gnupg.org/download/
. Durante l'installazione, includete l'opzione Shell Extension (GpgEx). È possibile eseguire i passaggi rimanenti in Windows PowerShell.
-
Scarica la chiave pubblica.
PS> wget https://amazoncloudwatch-agent.s3.amazonaws.com/assets/amazon-cloudwatch-agent.gpg -OutFile amazon-cloudwatch-agent.gpg
-
Importa la chiave pubblica nel tuo keyring.
PS>
gpg --import amazon-cloudwatch-agent.gpggpg: key 3B789C72: public key "Amazon CloudWatch Agent" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
Prendere nota del valore della chiave poiché sarà necessario nella fase successiva. Nell'esempio precedente, il valore della chiave è
3B789C72
. -
Verificate l'impronta digitale eseguendo il comando seguente, sostituendolo
key-value
con il valore del passaggio precedente:PS>
gpg --fingerprintkey-value
pub rsa2048 2017-11-14 [SC] 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72 uid [ unknown] Amazon CloudWatch Agent
La stringa dell'impronta deve essere uguale alla seguente:
9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Amazon Web Services.
Dopo aver verificato l'impronta, puoi utilizzarla per verificare la firma del pacchetto dell'agente di CloudWatch .
-
Scarica il file della firma del pacchetto tramite wget. Per stabilire il file della firma corretto, consulta Collegamento per il download dell'agente di CloudWatch .
-
Per verificare la firma, esegui gpg --verify.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Se l'output include la frase
BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ottenere questa risposta, contatta Amazon Web Services ed evita di utilizzare il file scaricato.Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.
Per verificare il pacchetto CloudWatch dell'agente su un computer macOS
-
Sono disponibili due metodi per la verifica della firma in macOS.
-
Verifica l'impronta digitale eseguendo il seguente comando:
pkgutil --check-signature amazon-cloudwatch-agent.pkg
Viene visualizzato un risultato simile a quello seguente.
Package "amazon-cloudwatch-agent.pkg": Status: signed by a developer certificate issued by Apple for distribution Signed with a trusted timestamp on: 2020-10-02 18:13:24 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2024-10-18 22:31:30 +0000 SHA256 Fingerprint: 81 B4 6F AF 1C CA E1 E8 3C 6F FB 9E 52 5E 84 02 6E 7F 17 21 8E FB 0C 40 79 13 66 8D 9F 1F 10 1C ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2027-02-01 22:12:15 +0000 SHA256 Fingerprint: 7A FC 9D 01 A6 2F 03 A2 DE 96 37 93 6D 4A FE 68 09 0D 2D E1 8D 03 F2 9C 88 CF B0 B1 BA 63 58 7F ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
-
In alternativa, scarica e usa il file .sig. Per utilizzare questo metodo, procedi come segue.
-
Installa l'applicazione GPG sull'host macOS inserendo il seguente comando.
brew install GnuPG
-
-
Scarica il file della firma del pacchetto utilizzando curl. Per stabilire il file della firma corretto, consulta Collegamento per il download dell'agente di CloudWatch .
-
Per verificare la firma, esegui gpg --verify.
PS>
gpg --verifysig-filename
agent-download-filename
gpg: Signature made 11/29/17 23:00:45 Coordinated Universal Time gpg: using RSA key D58167303B789C72 gpg: Good signature from "Amazon CloudWatch Agent" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 9376 16F3 450B 7D80 6CBD 9725 D581 6730 3B78 9C72
Se l'output include la frase
BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ottenere questa risposta, contatta Amazon Web Services ed evita di utilizzare il file scaricato.Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.
-