AWS Schema Conversion Tool のインストールの検証
AWS SCT のディストリビューションファイルを検証するには、複数の方法があります。最も簡単な方法としては、ファイルのチェックサムを AWS の公表チェックサムと比較します。追加のセキュリティレベルとして、ファイルのインストール先のオペレーティングシステムに応じて、次の手順を使用してディストリビューションを検証できます。
このセクションでは、次のトピックについて説明します。
トピック
AWS SCT ファイルのチェックサムの検証
AWS SCT 圧縮ファイルのダウンロード時または保存時に生じた可能性があるエラーを検出するには、ファイルのチェックサムを AWS が提供する値と比較します。AWS はチェックサムに SHA256 アルゴリズムを使用します。
チェックサムを使用して AWS SCT ディストリビューションファイルを検証するには
[Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。詳細については、「AWS Schema Conversion Tool のインストール」を参照してください。
最新のチェックサムファイル (sha256Check.txt
) をダウンロードします。このファイルには、最新バージョンの AWS SCT のチェックサムが含まれています。例えば、このファイルは次のように表示されます。 Fedora b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6 Ubuntu 4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4 Windows 6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23ディストリビューションファイルが含まれているディレクトリで、オペレーティングシステムの SHA256 検証コマンドを実行します。例えば、Linux で以下のコマンドを実行します。
shasum -a 256 aws-schema-conversion-tool-1.0.latest.zipコマンドの結果と sha256Check.txt ファイルに表示されている値を比較します。チェックサムが一致する場合は、配布ファイルを実行しても安全です。チェックサムが一致しない場合は、配布ファイルを実行せず、AWS サポートに連絡してください
。
Fedora での AWS SCT RPM ファイルの検証
AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。ディストリビューションファイル内のすべての RPM ファイルは、AWS プライベートキーで署名されます。パブリック GPG キーは、amazon.com.public.gpg-key
Fedora での AWS SCT RPM ファイルを検証するには
[Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。
AWS SCT ディストリビューションファイルのチェックサムを検証します。
ディストリビューションファイルの内容を抽出します。検証する RPM ファイルを見つけます。
-
amazon.com.public.gpg-key
から GPG パブリックキーをダウンロードします 次のコマンドを使用して、パブリックキーを RPM DB にインポートします (適切なアクセス許可があることを確認してください)。
sudo rpm --import aws-dms-team@amazon.com.public.gpg-key次のコマンドを実行してインポートが成功したことを確認します。
rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c次のコマンドを実行して RPM 署名を確認します。
rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm
Ubuntu での AWS SCT DEB ファイルの検証
AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。ディストリビューションファイル内のすべての DEB ファイルは、GPG デタッチ済み署名で署名されます。
Ubuntu で AWS SCT DEB ファイルを検証するには
-
[Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。
AWS SCT ディストリビューションファイルのチェックサムの検証
-
ディストリビューションファイルの内容を抽出します。検証する DEB ファイルを見つけます。
デタッチ済み署名を aws-schema-conversion-tool-1.0.latest.deb.asc
からダウンロードします。 amazon.com.public.gpg-key
から GPG パブリックキーをダウンロードします。 次のコマンドを実行して GPG パブリックキーをインポートします。
gpg --import aws-dms-team@amazon.com.public.gpg-key次のコマンドを実行して署名を検証します。
gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb
Microsoft Windows での AWS SCT MSI ファイルの検証
AWS には、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証があります。MSI ファイルのデジタル署名をチェックし、AWS による署名であることを確認できます。
Windows で AWS SCT MSI ファイルを検証するには
[Installing] (インストール) セクションのリンクを使用して、AWS SCT ディストリビューションファイルをダウンロードします。
AWS SCT ディストリビューションファイルのチェックサムの検証
ディストリビューションファイルの内容を抽出します。検証する MSI ファイルを見つけます。
Windows エクスプローラーで、MSI ファイルを右クリックして [Properties] (プロパティ) を選択します。
[Digital Signatures] (デジタル署名) タブを選択します。
デジタル署名が Amazon Services LLC によるものであることを確認します。