

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Schema Conversion Tool インストールの検証
<a name="CHAP_Installing.InstallValidation"></a>

のディストリビューションファイルを検証する方法はいくつかあります AWS SCT。最も簡単な方法としては、ファイルのチェックサムを AWSの公表チェックサムと比較します。追加のセキュリティレベルとして、ファイルのインストール先のオペレーティングシステムに応じて、次の手順を使用してディストリビューションを検証できます。

このセクションでは、次のトピックについて説明します。

**Topics**
+ [AWS SCT ファイルのチェックサムの検証](#CHAP_Installing.InstallValidation.Checksum)
+ [Fedora での AWS SCT RPM ファイルの検証](#CHAP_Installing.InstallValidation.RPM)
+ [Ubuntu での AWS SCT DEB ファイルの検証](#CHAP_Installing.InstallValidation.DEB)
+ [Microsoft Windows での AWS SCT MSI ファイルの検証](#CHAP_Installing.InstallValidation.MSI)

## AWS SCT ファイルのチェックサムの検証
<a name="CHAP_Installing.InstallValidation.Checksum"></a>

 AWS SCT 圧縮ファイルをダウンロードまたは保存するときに発生した可能性のあるエラーを検出するために、ファイルのチェックサムを によって提供された値と比較できます AWS。 はチェックサムに SHA256 アルゴリズム AWS を使用します。

**チェックサムを使用して AWS SCT ディストリビューションファイルを検証するには**

1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。詳細については、「[のインストール AWS Schema Conversion Tool](CHAP_Installing.Procedure.md)」を参照してください。

1. 最新のチェックサムファイル ([sha256Check.txt](https://d2fk11eyrwr7ob.cloudfront.net/sha256Check.txt)) をダウンロードします。このファイルには、 AWS SCT 最新バージョンのチェックサムが含まれています。例えば、このファイルは次のように表示されます。

   ```
   Fedora   b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6
   Ubuntu   4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4
   Windows  6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23
   ```

1. ディストリビューションファイルが含まれているディレクトリで、オペレーティングシステムの SHA256 検証コマンドを実行します。例えば、Linux で以下のコマンドを実行します。

   ```
   shasum -a 256 aws-schema-conversion-tool-1.0.latest.zip
   ```

1. コマンドの結果と sha256Check.txt ファイルに表示されている値を比較します。チェックサムが一致する場合は、配布ファイルを実行しても安全です。チェックサムが一致しない場合は、配布ファイルを実行せず、[AWS サポートに連絡してください](https://aws.amazon.com/contact-us/)。

## Fedora での AWS SCT RPM ファイルの検証
<a name="CHAP_Installing.InstallValidation.RPM"></a>

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。ディストリビューションファイル内のすべての RPM ファイルは、 AWS プライベートキーによって署名されます。パブリック GPG キーは、[amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) で表示できます。

**Fedora で AWS SCT RPM ファイルを検証するには**

1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

1.  AWS SCT ディストリビューションファイルのチェックサムを確認します。

1. ディストリビューションファイルの内容を抽出します。検証する RPM ファイルを見つけます。

1. [amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) から GPG パブリックキーをダウンロードします

1. 次のコマンドを使用して、パブリックキーを RPM DB にインポートします (適切なアクセス許可があることを確認してください)。

   ```
   sudo rpm --import aws-dms-team@amazon.com.public.gpg-key
   ```

1. 次のコマンドを実行してインポートが成功したことを確認します。

   ```
   rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c
   ```

1. 次のコマンドを実行して RPM 署名を確認します。

   ```
   rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm
   ```

## Ubuntu での AWS SCT DEB ファイルの検証
<a name="CHAP_Installing.InstallValidation.DEB"></a>

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。ディストリビューションファイル内のすべての DEB ファイルは、GPG デタッチ済み署名で署名されます。

**Ubuntu で AWS SCT DEB ファイルを確認するには**

1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

1.  AWS SCT ディストリビューションファイルのチェックサムの検証。

1. ディストリビューションファイルの内容を抽出します。検証する DEB ファイルを見つけます。

1. デタッチ済み署名を [aws-schema-conversion-tool-1.0.latest.deb.asc](https://d2fk11eyrwr7ob.cloudfront.net/Ubuntu/signatures/aws-schema-conversion-tool-1.0.latest.deb.asc) からダウンロードします。

1. [amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) から GPG パブリックキーをダウンロードします。

1. 次のコマンドを実行して GPG パブリックキーをインポートします。

   ```
   gpg --import aws-dms-team@amazon.com.public.gpg-key
   ```

1. 次のコマンドを実行して署名を検証します。

   ```
   gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb
   ```

## Microsoft Windows での AWS SCT MSI ファイルの検証
<a name="CHAP_Installing.InstallValidation.MSI"></a>

AWS は、ディストリビューションファイルのチェックサムに加えて、別のレベルの検証を提供します。MSI ファイルにはデジタル署名があり、署名されたことを確認できます AWS。

**Windows で AWS SCT MSI ファイルを検証するには**

1. インストールセクションのリンクを使用してディス AWS SCT トリビューションファイルをダウンロードします。

1.  AWS SCT ディストリビューションファイルのチェックサムの検証。

1. ディストリビューションファイルの内容を抽出します。検証する MSI ファイルを見つけます。

1. Windows エクスプローラーで、MSI ファイルを右クリックして [**Properties**] (プロパティ) を選択します。

1. [**Digital Signatures**] (デジタル署名) タブを選択します。

1. デジタル署名が Amazon Services LLC によるものであることを確認します。