AWS Schema Conversion Tool のインストールの検証 - AWS Schema Conversion Tool

AWS Schema Conversion Tool のインストールの検証

AWS SCT のディストリビューションファイルを検証するには、複数の方法があります。最も簡単な方法としては、ファイルのチェックサムを AWS の公表チェックサムと比較します。追加のセキュリティレベルとして、ファイルのインストール先のオペレーティングシステムに応じて、次の手順を使用してディストリビューションを検証できます。

このセクションでは、次のトピックについて説明します。

AWS SCT ファイルのチェックサムの検証

AWS SCT 圧縮ファイルのダウンロード時または保存時に生じた可能性があるエラーを検出するには、ファイルのチェックサムを AWS が提供する値と比較します。AWS はチェックサムに SHA256 アルゴリズムを使用します。

チェックサムを使用して AWS SCT ディストリビューションファイルを検証するには
  1. [Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。詳細については、「AWS Schema Conversion Tool のインストール」を参照してください。

  2. 最新のチェックサムファイル (sha256Check.txt) をダウンロードします。このファイルには、最新バージョンの AWS SCT のチェックサムが含まれています。例えば、このファイルは次のように表示されます。

    Fedora b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6 Ubuntu 4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4 Windows 6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23
  3. ディストリビューションファイルが含まれているディレクトリで、オペレーティングシステムの SHA256 検証コマンドを実行します。例えば、Linux で以下のコマンドを実行します。

    shasum -a 256 aws-schema-conversion-tool-1.0.latest.zip
  4. コマンドの結果と sha256Check.txt ファイルに表示されている値を比較します。チェックサムが一致する場合は、配布ファイルを実行しても安全です。チェックサムが一致しない場合は、配布ファイルを実行せず、AWS サポートに連絡してください

Fedora での AWS SCT RPM ファイルの検証

AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。ディストリビューションファイル内のすべての RPM ファイルは、AWS プライベートキーで署名されます。パブリック GPG キーは、amazon.com.public.gpg-key で表示できます。

Fedora での AWS SCT RPM ファイルを検証するには
  1. [Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムを検証します。

  3. ディストリビューションファイルの内容を抽出します。検証する RPM ファイルを見つけます。

  4. amazon.com.public.gpg-key から GPG パブリックキーをダウンロードします

  5. 次のコマンドを使用して、パブリックキーを RPM DB にインポートします (適切なアクセス許可があることを確認してください)。

    sudo rpm --import aws-dms-team@amazon.com.public.gpg-key
  6. 次のコマンドを実行してインポートが成功したことを確認します。

    rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c
  7. 次のコマンドを実行して RPM 署名を確認します。

    rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm

Ubuntu での AWS SCT DEB ファイルの検証

AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。ディストリビューションファイル内のすべての DEB ファイルは、GPG デタッチ済み署名で署名されます。

Ubuntu で AWS SCT DEB ファイルを検証するには
  1. [Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムの検証

  3. ディストリビューションファイルの内容を抽出します。検証する DEB ファイルを見つけます。

  4. デタッチ済み署名を aws-schema-conversion-tool-1.0.latest.deb.asc からダウンロードします。

  5. amazon.com.public.gpg-key から GPG パブリックキーをダウンロードします。

  6. 次のコマンドを実行して GPG パブリックキーをインポートします。

    gpg --import aws-dms-team@amazon.com.public.gpg-key
  7. 次のコマンドを実行して署名を検証します。

    gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb

Microsoft Windows での AWS SCT MSI ファイルの検証

AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。MSI ファイルのデジタル署名をチェックし、AWS による署名であることを確認できます。

Windows で AWS SCT MSI ファイルを検証するには
  1. [Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。

  2. AWS SCT ディストリビューションファイルのチェックサムの検証

  3. ディストリビューションファイルの内容を抽出します。検証する MSI ファイルを見つけます。

  4. Windows エクスプローラーで、MSI ファイルを右クリックして [Properties] (プロパティ) を選択します。

  5. [Digital Signatures] (デジタル署名) タブを選択します。

  6. デジタル署名が Amazon Services LLC によるものであることを確認します。