Verifica la firma del plug-in di Session Manager - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Verifica la firma del plug-in di Session Manager

I pacchetti del programma di installazione RPM e Debian del plug-in di Session Manager per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il file binario e il pacchetto di plug-in siano originali e non modificati. Se i file sono danneggiati o alterati, la verifica non va a buon fine. È possibile verificare la firma del programma di installazione tramite lo strumento GNU Privacy Guard (GPG). Le seguenti informazioni sono relative alle versioni 1.2.707.0 o successive del plug-in di Session Manager.

Completa i seguenti passaggi, per verificare la firma del pacchetto del programma di installazione del plug-in di Session Manager.

Passaggio 1: scarica il pacchetto del programma di installazione del plug-in diSession Manager

Scarica il pacchetto del programma di installazione del plug-in di Session Manager che desideri verificare.

Pacchetti Amazon Linux 2, AL2 023 e RHEL RPM

x86_64
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm"
ARM64
curl -o "session-manager-plugin.rpm" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm"

Pacchetti Debian Server e Deb Ubuntu Server

x86_64
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb"
ARM64
curl -o "session-manager-plugin.deb" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.deb"

Passaggio 2: scarica il file di firma associato

Dopo aver scaricato il pacchetto del programma di installazione, scarica il file di firma associato per la verifica del pacchetto. Per fornire un ulteriore livello di protezione contro la copia o l'uso non autorizzati del file session-manager-plugin binario all'interno del pacchetto, offriamo anche firme binarie, che puoi utilizzare per convalidare singoli file binari. Puoi scegliere di utilizzare queste firme binarie in base alle tue esigenze di sicurezza.

Amazon Linux 2.0, AL2 023 e pacchetti di RHEL firma

x86_64

Pacchetto:

curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.rpm.sig"

File binario:

curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_64bit/session-manager-plugin.sig"
ARM64

Pacchetto:

curl -o "session-manager-plugin.rpm.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.rpm.sig"

File binario:

curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/linux_arm64/session-manager-plugin.sig"

Debian Server e pacchetti di firma Deb Ubuntu Server

x86_64

Pacchetto:

curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.deb.sig"

File binario:

curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_64bit/session-manager-plugin.sig"
ARM64

Pacchetto:

curl -o "session-manager-plugin.deb.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.deb.sig"

File binario:

curl -o "session-manager-plugin.sig" "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/ubuntu_arm64/session-manager-plugin.sig"

Passaggio 3: installa lo strumento GPG

Per verificare la firma del plug-in di Session Manager, è necessario che sul sistema sia installato lo strumento GNU Privacy Guard (GPG). Il processo di verifica richiede la versione 2.1 o successiva di GPG. Puoi verificare la tua versione GPG eseguendo il comando seguente:

gpg --version

Se la tua versione di GPG è precedente alla 2.1, aggiornala prima di continuare con il processo di verifica. Per la maggior parte dei sistemi, puoi aggiornare lo strumento GPG usando il tuo gestore di pacchetti. Ad esempio, su versioni di Amazon e RHEL supportate, puoi utilizzare i seguenti comandi:

sudo yum update sudo yum install gnupg2

Sui sistemi Ubuntu Server e Debian Server supportati, puoi utilizzare i seguenti comandi:

sudo apt-get update sudo apt-get install gnupg2

Assicurati di avere la versione GPG richiesta prima di continuare con il processo di verifica.

Passaggio 4: verifica il pacchetto del programma di installazione del plug-in di Session Manager in un server Linux

Utilizza la procedura seguente per verificare il pacchetto del programma di installazione del plug-in di Session Manager in un server Linux.

Nota

Amazon Linux 2 non supporta la versione 2.1 o successiva dello strumento GPG. Se la seguente procedura non funziona sulle tue istanze Amazon Linux 2, verifica la firma su una piattaforma diversa prima di installarla sulle tue istanze Amazon Linux 2.

  1. Copia la seguente chiave pubblica e salvala in un file denominato session-manager-plugin .gpg.

    -----BEGIN PGP PUBLIC KEY BLOCK----- mFIEZ5ERQxMIKoZIzj0DAQcCAwQjuZy+IjFoYg57sLTGhF3aZLBaGpzB+gY6j7Ix P7NqbpXyjVj8a+dy79gSd64OEaMxUb7vw/jug+CfRXwVGRMNtIBBV1MgU1NNIFNl c3Npb24gTWFuYWdlciA8c2Vzc2lvbi1tYW5hZ2VyLXBsdWdpbi1zaWduZXJAYW1h em9uLmNvbT4gKEFXUyBTeXN0ZW1zIE1hbmFnZXIgU2Vzc2lvbiBNYW5hZ2VyIFBs dWdpbiBMaW51eCBTaWduZXIgS2V5KYkBAAQQEwgAqAUCZ5ERQ4EcQVdTIFNTTSBT ZXNzaW9uIE1hbmFnZXIgPHNlc3Npb24tbWFuYWdlci1wbHVnaW4tc2lnbmVyQGFt YXpvbi5jb20+IChBV1MgU3lzdGVtcyBNYW5hZ2VyIFNlc3Npb24gTWFuYWdlciBQ bHVnaW4gTGludXggU2lnbmVyIEtleSkWIQR5WWNxJM4JOtUB1HosTUr/b2dX7gIe AwIbAwIVCAAKCRAsTUr/b2dX7rO1AQCa1kig3lQ78W/QHGU76uHx3XAyv0tfpE9U oQBCIwFLSgEA3PDHt3lZ+s6m9JLGJsy+Cp5ZFzpiF6RgluR/2gA861M= =2DQm -----END PGP PUBLIC KEY BLOCK-----
  2. Importa la chiave pubblica nel tuo keyring. Il valore della chiave restituito dovrebbe essere 2C4D4AFF6F6757EE.

    $ gpg --import session-manager-plugin.gpg gpg: key 2C4D4AFF6F6757EE: public key "AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" imported gpg: Total number processed: 1 gpg: imported: 1
  3. Per verificare l'impronta digitale, esegui il seguente comando.

    gpg --fingerprint 2C4D4AFF6F6757EE

    L'impronta digitale per l'output dell'impronta digitale deve corrispondere a quanto riportato di seguito.

    7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
    pub nistp256 2025-01-22 [SC] 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE uid [ unknown] AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)

    Se l'impronta digitale non corrisponde, non installare il plug-in. Contatto. Supporto AWS

  4. Verificare la firma del pacchetto di installazione. Sostituisci signature-filename e downloaded-plugin-filename con i valori specificati durante il download del file della firma e session-manager-plugin, come indicato nella tabella precedente di questo argomento.

    gpg --verify signature-filename downloaded-plugin-filename

    Ad esempio, per l'architettura x86_64 in Amazon Linux 2, il comando è il seguente:

    gpg --verify session-manager-plugin.rpm.sig session-manager-plugin.rpm

    Questo comando restituisce un output simile al seguente.

    gpg: Signature made Mon Feb 3 20:08:32 2025 UTC gpg: using ECDSA key 2C4D4AFF6F6757EE gpg: Good signature from "AWS Systems Manager Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE

Se l'output include la frase BAD signature, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta Supporto AWS e non installare il pacchetto. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la frase Can't check signature: No public key, verifica di aver scaricato il plug-in di Session Manager con la versione 1.2.707.0 o successiva.