Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Facoltativo: verifica l'integrità del AWS SAMCLI programma di installazione
Quando si installa l'interfaccia a riga di AWS Serverless Application Model comando (AWS SAMCLI) utilizzando un programma di installazione di pacchetti, è possibile verificarne l'integrità prima dell'installazione. Si tratta di un passaggio facoltativo, ma altamente consigliato.
Le due opzioni di verifica disponibili sono:
-
Verifica il file di firma del programma di installazione del pacchetto.
-
Verifica il valore hash del programma di installazione del pacchetto.
Se disponibile per la tua piattaforma, ti consigliamo di verificare l'opzione del file di firma. Questa opzione offre un ulteriore livello di sicurezza poiché i valori chiave sono pubblicati qui e gestiti separatamente dal nostro GitHub repository.
Verificare il file di firma dell'installatore
Linux
arm64 - programma di installazione a riga di comando
AWS SAM usa GnuPG
-
Utilizza la chiave pubblica principale per verificare la chiave pubblica del firmatario.
-
Usa la chiave pubblica del firmatario per verificare il programma di installazione del AWS SAMCLI pacchetto.
Per verificare l'identità della chiave pubblica del firmatario
-
Copia la chiave pubblica primaria e salvala sul computer locale come
.txt
file. Ad esempio,
.primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica principale nel tuo portachiavi.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copia la chiave pubblica del firmatario e salvala sul computer locale come
.txt
file. Ad esempio,
.signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC 7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5 MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6 MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic 3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1 EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30 LtZnq+n4SfeNbZjD2FQWZR4CrA== =lHfs -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica del firmatario nel tuo portachiavi.
$
gpg --import
gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Prendi nota del valore della chiave dall'output. Ad esempio,
.4094ABB1BEDFDAB4
-
Usa il valore della chiave per ottenere e verificare l'impronta digitale della chiave pubblica del firmatario.
$
gpg --fingerprint
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>4094ABB1BEDFDAB4
L'impronta digitale deve corrispondere a quanto riportato di seguito.
EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
Se la stringa di impronte digitali non corrisponde, non utilizzare il AWS SAMCLI programma di installazione. Rivolgiti al AWS SAM team creando un problema
nell'archivio. aws-sam-cli GitHub -
Verifica le firme della chiave pubblica del firmatario:
$
gpg --check-sigs
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 4094ABB1BEDFDAB4 2025-05-19 [self-signature] sig! 42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>4094ABB1BEDFDAB4
Se vedi
1 signature not checked due to a missing key
, ripeti i passaggi precedenti per importare la chiave pubblica principale e quella del firmatario nel tuo portachiavi.Dovresti vedere elencati i valori chiave sia per la chiave pubblica principale che per la chiave pubblica del firmatario.
Ora che hai verificato l'integrità della chiave pubblica del firmatario, puoi utilizzare la chiave pubblica del firmatario per verificare il programma di installazione del AWS SAMCLI pacchetto.
Per verificare l'integrità del programma di installazione del pacchetto AWS SAMCLI
-
Ottieni il file della firma del AWS SAMCLI pacchetto: scarica il file della firma per il programma di installazione del AWS SAMCLI pacchetto utilizzando il seguente comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip.sig
-
Verifica il file della firma: passa sia il file scaricato che
.sig
i.zip
file come parametri algpg
comando. Di seguito è riportato un esempio:$
gpg --verify
aws-sam-cli-linux-arm64.zip.sig aws-sam-cli-linux-arm64.zip
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4 gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
-
Puoi ignorare il
WARNING: This key is not certified with a trusted signature!
messaggio. Si verifica perché non è presente una catena di attendibilità tra la chiave PGP personale (se disponibile) e la chiave PGP AWS SAM CLI. Per ulteriori informazioni, consulta Web of trust. -
Se l'output contiene la frase
BAD signature
, controlla di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, rivolgiti al AWS SAM team creando un problemanell'aws-sam-cli GitHub archivio ed evita di utilizzare il file scaricato.
Il
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
messaggio indica che la firma è stata verificata e che puoi procedere con l'installazione. -
x86_64 - programma di installazione da riga di comando
AWS SAM usa GnuPG
-
Utilizza la chiave pubblica principale per verificare la chiave pubblica del firmatario.
-
Usa la chiave pubblica del firmatario per verificare il programma di installazione del AWS SAMCLI pacchetto.
Per verificare l'identità della chiave pubblica del firmatario
-
Copia la chiave pubblica primaria e salvala sul computer locale come
.txt
file. Ad esempio,
.primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica principale nel tuo portachiavi.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copia la chiave pubblica del firmatario e salvala sul computer locale come
.txt
file. Ad esempio,
.signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC 7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5 MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6 MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic 3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1 EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30 LtZnq+n4SfeNbZjD2FQWZR4CrA== =lHfs -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica del firmatario nel tuo portachiavi.
$
gpg --import
gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Prendi nota del valore della chiave dall'output. Ad esempio,
.4094ABB1BEDFDAB4
-
Usa il valore della chiave per ottenere e verificare l'impronta digitale della chiave pubblica del firmatario.
$
gpg --fingerprint
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>4094ABB1BEDFDAB4
L'impronta digitale deve corrispondere a quanto riportato di seguito.
EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
Se la stringa di impronte digitali non corrisponde, non utilizzare il AWS SAMCLI programma di installazione. Rivolgiti al AWS SAM team creando un problema
nell'archivio. aws-sam-cli GitHub -
Verifica le firme della chiave pubblica del firmatario:
$
gpg --check-sigs
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 4094ABB1BEDFDAB4 2025-05-19 [self-signature] sig! 42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>4094ABB1BEDFDAB4
Se vedi
1 signature not checked due to a missing key
, ripeti i passaggi precedenti per importare la chiave pubblica principale e quella del firmatario nel tuo portachiavi.Dovresti vedere elencati i valori chiave sia per la chiave pubblica principale che per la chiave pubblica del firmatario.
Ora che hai verificato l'integrità della chiave pubblica del firmatario, puoi utilizzare la chiave pubblica del firmatario per verificare il programma di installazione del AWS SAMCLI pacchetto.
Per verificare l'integrità del programma di installazione del pacchetto AWS SAMCLI
-
Ottieni il file della firma del AWS SAMCLI pacchetto: scarica il file della firma per il programma di installazione del AWS SAMCLI pacchetto utilizzando il seguente comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip.sig
-
Verifica il file della firma: passa sia il file scaricato che
.sig
i.zip
file come parametri algpg
comando. Di seguito è riportato un esempio:$
gpg --verify
aws-sam-cli-linux-x86_64.zip.sig aws-sam-cli-linux-x86_64.zip
L'output visualizzato dovrebbe essere simile al seguente:
gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4 gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
-
Puoi ignorare il
WARNING: This key is not certified with a trusted signature!
messaggio. Si verifica perché non è presente una catena di attendibilità tra la chiave PGP personale (se disponibile) e la chiave PGP AWS SAM CLI. Per ulteriori informazioni, consulta Web of trust. -
Se l'output contiene la frase
BAD signature
, controlla di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, rivolgiti al AWS SAM team creando un problemanell'aws-sam-cli GitHub archivio ed evita di utilizzare il file scaricato.
Il
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
messaggio indica che la firma è stata verificata e che puoi procedere con l'installazione. -
macOS
GUI e programma di installazione a riga di comando
È possibile verificare l'integrità del file di firma del programma di installazione del AWS SAMCLI pacchetto utilizzando lo pkgutil
strumento o manualmente.
Per verificare usando pkgutil
-
Inserisci il comando seguente, indicando il percorso del programma di installazione scaricato sul computer locale:
$
pkgutil --check-signature
/path/to/aws-sam-cli-installer.pkg
Di seguito è riportato un esempio:
$
pkgutil --check-signature
/Users/user/Downloads/aws-sam-cli-macos-arm64.pkg
-
Dall'output, individua il file SHA256 fingerprint perDeveloper ID Installer: AMZN Mobile LLC. Di seguito è riportato un esempio:
Package "aws-sam-cli-macos-arm64.pkg": Status: signed by a developer certificate issued by Apple for distribution Notarization: trusted by the Apple notary service Signed with a trusted timestamp on: 2023-05-16 20:29:29 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2027-06-28 22:57:06 +0000 SHA256 Fingerprint: 49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2031-09-17 00:00:00 +0000 SHA256 Fingerprint: F1 6C D3 C5 4C 7F 83 CE A4 BF 1A 3E 6A 08 19 C8 AA A8 E4 A1 52 8F D1 44 71 5F 35 06 43 D2 DF 3A ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
-
Developer ID Installer: AMZN Mobile LLC SHA256 fingerprintDeve corrispondere al valore seguente:
49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA
Se la stringa di impronte digitali non corrisponde, non utilizzare il AWS SAMCLI programma di installazione. Rivolgiti al AWS SAM team creando un problema
nell'archivio. aws-sam-cli GitHub Se la stringa dell'impronta digitale corrisponde, puoi procedere con l'utilizzo del programma di installazione del pacchetto.
Per verificare il programma di installazione del pacchetto manualmente
-
Vedi Come verificare l'autenticità degli aggiornamenti software Apple scaricati manualmente
sul sito web del supporto Apple.
Windows
Il AWS SAMCLI programma di installazione è confezionato come MSI file per il Windows sistema operativo.
Per verificare l'identità del programma di installazione
-
Fare clic con il pulsante destro del mouse sul programma di installazione e aprire la finestra Proprietà.
-
Scegli la scheda Firme digitali.
-
Dall'elenco delle firme, scegli Amazon Web Services, Inc., quindi scegli Dettagli.
-
Scegli la scheda Generale, se non è già selezionata, quindi scegli Visualizza certificato.
-
Scegli la scheda Dettagli, quindi seleziona Tutto nell'elenco a discesa Mostra, se non è già selezionato.
-
Scorri fino a visualizzare il campo Identificazione personale, quindi scegli Identificazione personale. In questo modo viene visualizzato l'intero valore dell'identificazione personale nella finestra inferiore.
-
Abbina il valore dell'impronta digitale al valore seguente. Se il valore corrisponde, procedi con l'installazione. In caso contrario, rivolgiti al AWS SAM team creando un problema
nell'aws-sam-cli GitHub archivio. d52eb68bffe6ae165b3b05c3e1f9cc66da7eeac0
Verifica il valore hash
Linux
x86_64 - programma di installazione da riga di comando
Verifica l'integrità e l'autenticità dei file di installazione scaricati generando un valore hash utilizzando il seguente comando:
$
sha256sum aws-sam-cli-linux-x86_64.zip
L'output deve essere simile all'esempio seguente:
<64-character SHA256 hash value>
aws-sam-cli-linux-x86_64.zip
macOS
GUI e programma di installazione a riga di comando
Verifica l'integrità e l'autenticità del programma di installazione scaricato generando un valore hash utilizzando il seguente comando:
$
shasum -a 256
# Examplespath-to-pkg-installer
/name-of-pkg-installer
$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-arm64.pkg$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-x86_64.pkg