Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica la firma del Session Manager plugin
I pacchetti RPM del Session Manager plugin e del programma di installazione Debian per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il file binario e il pacchetto del plugin siano originali e non modificati. Se il file è alterato o danneggiato, la verifica fallisce. È possibile verificare la firma del pacchetto di installazione utilizzando lo strumento GNU Privacy Guard (GPG). Le seguenti informazioni si riferiscono alle versioni del Session Manager plugin 1.2.707.0 o successive.
Completa i seguenti passaggi per verificare la firma del pacchetto di installazione del Session Manager plugin.
Argomenti
Passaggio 1: scarica il pacchetto di installazione del Session Manager plug-in
Scarica il pacchetto di installazione del Session Manager plugin che desideri verificare.
Pacchetti Amazon Linux 2, AL2 023 e RHEL RPM
Pacchetti Debian e Ubuntu Deb
Fase 2: Scarica il file di firma associato
Dopo aver scaricato il pacchetto di installazione, scarica il file di firma associato per la verifica del pacchetto. Per fornire un ulteriore livello di protezione contro la copia o l'uso non autorizzati del file session-manager-plugin binario all'interno del pacchetto, offriamo anche firme binarie, che puoi utilizzare per convalidare singoli file binari. Puoi scegliere di utilizzare queste firme binarie in base alle tue esigenze di sicurezza.
Amazon Linux 2.0, AL2 023 e pacchetti di RHEL firma
Pacchetti di firma Debian e Ubuntu Deb
Fase 3: Installare lo strumento GPG
Per verificare la firma del Session Manager plugin, devi avere lo strumento GNU Privacy Guard (GPG) installato sul tuo sistema. Il processo di verifica richiede la versione 2.1 o successiva di GPG. Puoi controllare la tua versione di GPG eseguendo il seguente comando:
gpg --version
Se la tua versione di GPG è precedente alla 2.1, aggiornala prima di procedere con la procedura di verifica. Per la maggior parte dei sistemi, puoi aggiornare lo strumento GPG usando il tuo gestore di pacchetti. Ad esempio, su Amazon Linux e RHEL sistemi, puoi utilizzare i seguenti comandi:
sudo yum update sudo yum install gnupg2
Sui sistemi Ubuntu o Debian, puoi usare i seguenti comandi:
sudo apt-get update sudo apt-get install gnupg2
Assicurati di avere la versione GPG richiesta prima di continuare con il processo di verifica.
Fase 4: Verifica il pacchetto di installazione del Session Manager plugin su un server Linux
Utilizzate la seguente procedura per verificare il pacchetto di installazione del Session Manager plugin su un server Linux.
Nota
Amazon Linux 2 non supporta lo strumento gpg versione 2.1 o successiva. Se la seguente procedura non funziona sulle tue istanze Amazon Linux 2, verifica la firma su una piattaforma diversa prima di installarla sulle tue istanze Amazon Linux 2.
-
Copia la seguente chiave pubblica e salvala in un file denominato session-manager-plugin .gpg.
-----BEGIN PGP PUBLIC KEY BLOCK----- mFIEZ5ERQxMIKoZIzj0DAQcCAwQjuZy+IjFoYg57sLTGhF3aZLBaGpzB+gY6j7Ix P7NqbpXyjVj8a+dy79gSd64OEaMxUb7vw/jug+CfRXwVGRMNtIBBV1MgU1NNIFNl c3Npb24gTWFuYWdlciA8c2Vzc2lvbi1tYW5hZ2VyLXBsdWdpbi1zaWduZXJAYW1h em9uLmNvbT4gKEFXUyBTeXN0ZW1zIE1hbmFnZXIgU2Vzc2lvbiBNYW5hZ2VyIFBs dWdpbiBMaW51eCBTaWduZXIgS2V5KYkBAAQQEwgAqAUCZ5ERQ4EcQVdTIFNTTSBT ZXNzaW9uIE1hbmFnZXIgPHNlc3Npb24tbWFuYWdlci1wbHVnaW4tc2lnbmVyQGFt YXpvbi5jb20+IChBV1MgU3lzdGVtcyBNYW5hZ2VyIFNlc3Npb24gTWFuYWdlciBQ bHVnaW4gTGludXggU2lnbmVyIEtleSkWIQR5WWNxJM4JOtUB1HosTUr/b2dX7gIe AwIbAwIVCAAKCRAsTUr/b2dX7rO1AQCa1kig3lQ78W/QHGU76uHx3XAyv0tfpE9U oQBCIwFLSgEA3PDHt3lZ+s6m9JLGJsy+Cp5ZFzpiF6RgluR/2gA861M= =2DQm -----END PGP PUBLIC KEY BLOCK-----
-
Importa la chiave pubblica nel tuo keyring. Il valore della chiave restituito dovrebbe essere.
2C4D4AFF6F6757EE
$ gpg --import session-manager-plugin.gpg gpg: key 2C4D4AFF6F6757EE: public key "AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" imported gpg: Total number processed: 1 gpg: imported: 1
-
Esegui il comando seguente per verificare l'impronta digitale.
gpg --fingerprint 2C4D4AFF6F6757EE
L'impronta digitale per l'output del comando deve corrispondere alla seguente.
7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
pub nistp256 2025-01-22 [SC] 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE uid [ unknown] AWS SSM Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)
Se l'impronta digitale non corrisponde, non installate il plugin. Contatto Supporto AWS.
-
Verificare la firma del pacchetto di installazione. Sostituisci
signature-filename
edownloaded-plugin-filename
con i valori specificati durante il download del file della firma e session-manager-plugin, come indicato nella tabella precedente di questo argomento.gpg --verify
signature-filename
downloaded-plugin-filename
Ad esempio, per l'architettura x86_64 su Amazon Linux 2, il comando è il seguente:
gpg --verify session-manager-plugin.rpm.sig session-manager-plugin.rpm
Questo comando restituisce un output simile al seguente.
gpg: Signature made Mon Feb 3 20:08:32 2025 UTC gpg: using ECDSA key 2C4D4AFF6F6757EE gpg: Good signature from "AWS Systems Manager Session Manager <session-manager-plugin-signer@amazon.com> (AWS Systems Manager Session Manager Plugin Linux Signer Key)" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7959 6371 24CE 093A D501 D47A 2C4D 4AFF 6F67 57EE
Se l'output include la frase BAD signature
, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta Supporto AWS e non installare il pacchetto. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la fraseCan't check signature: No public key
, verifica di aver scaricato il Session Manager plugin con la versione 1.2.707.0 o successiva.