

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Verifique a assinatura do download da AWSTOE instalação
<a name="awstoe-verify-sig"></a>

Esta seção descreve o processo recomendado para verificar a validade do download da instalação em sistemas operacionais baseados AWSTOE em Linux, macOS e Windows.

**Topics**
+ [Verifique a assinatura do download da AWSTOE instalação no Linux ou macOS](#awstoe-verify-sig-linux)
+ [Verifique a assinatura do download da AWSTOE instalação no Windows](#awstoe-verify-sig-win)

## Verifique a assinatura do download da AWSTOE instalação no Linux ou macOS
<a name="awstoe-verify-sig-linux"></a>

Este tópico descreve o processo recomendado para verificar a validade do download da instalação para sistemas operacionais baseados AWSTOE em Linux ou macOS.

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do publicador do software. Além disso, verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do aplicativo AWSTOE está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato Suporte para obter mais informações sobre suas opções de suporte, consulte [Suporte](https://aws.amazon.com/premiumsupport/).

AWSTOE arquivos para sistemas operacionais baseados em Linux e macOS são assinados usando `GnuPG` uma implementação de código aberto do padrão Pretty Good Privacy (OpenPGP) para assinaturas digitais seguras. `GnuPG`(também conhecido como`GPG`) fornece verificação de autenticação e integridade por meio de uma assinatura digital. O Amazon EC2 publica uma chave pública e assinaturas que você pode usar para verificar as ferramentas da CLI do Amazon EC2 baixadas. Para obter mais informações sobre `PGP` e `GnuPG` (`GPG`), consulte [http://www.gnupg.org](https://www.gnupg.org/).

A primeira etapa é estabelecer confiança com o fornecedor do software. Faça download da chave pública do fornecedor do software, verifique se o proprietário da chave pública é quem afirma ser e, em seguida, adicione a chave pública ao seu *keyring*. O keyring é um conjunto de chaves públicas conhecidas. Após estabelecer a autenticidade da chave pública, você pode usá-la para verificar a assinatura do aplicativo.

**Topics**
+ [Como instalar as ferramentas do GPG](#awstoe-verify-signature-of-binary-download-install-tools)
+ [Como autenticar e importar a chave pública](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [Verificar a assinatura do pacote](#awstoe-verify-signature-of-binary-package)

### Como instalar as ferramentas do GPG
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Se o seu sistema operacional for Linux, Unix ou macOS, as ferramentas do GPG provavelmente já estarão instaladas. Para testar se as ferramentas estão instaladas no sistema, digite **gpg** em um prompt de comando. Se as ferramentas do GPG estiverem instaladas, um prompt de comando do GPG será exibido. Se as ferramentas do GPG não estiverem instaladas, uma mensagem de erro será exibida informando que o comando não pode ser encontrado. Você pode instalar o pacote GnuPG a partir de um repositório.

Para instalar as ferramentas do GPG, selecione o sistema operacional que corresponde à sua instância.

------
#### [ Debian-based Linux ]

Em um terminal, execute o comando a seguir:

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

Em um terminal, execute o comando a seguir:

```
yum install gnupg
```

------
#### [ macOS ]

Em um terminal, execute o comando a seguir:

```
brew install gnupg
```

------

### Como autenticar e importar a chave pública
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

A próxima etapa do processo é autenticar a chave AWSTOE pública e adicioná-la como uma chave confiável em seu `GPG` chaveiro.

**Para autenticar e importar a chave AWSTOE pública**

1. Obtenha uma cópia de nossa compilação de chave pública do `GPG` de uma das seguintes maneiras:
   + Baixe a chave em

      https://awstoe - **<region>** .s3. **<region>**.amazonaws. com/assets/awstoe.gpg. Por exemplo, .[https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg)
   + Copie a chave do texto abaixo e cole-a em um arquivo chamado `awstoe.gpg`. Certifique-se de incluir tudo o que está a seguir:

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. Em um prompt de comando no diretório em que você salvou **awstoe.gpg**, use o comando a seguir para importar a chave AWSTOE pública para o seu chaveiro.

   ```
   gpg --import awstoe.gpg
   ```

   O comando retorna resultados semelhantes a:

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   Anote o valor da chave, ele será necessário na próxima etapa. No exemplo anterior, o valor da chave é `F5AEBC52`.

1. Verifique a impressão digital, executando o comando a seguir, substituindo *chave-valor* pelo valor da etapa anterior:

   ```
   gpg --fingerprint key-value
   ```

   Esse comando retorna resultados semelhantes a:

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   Além disso, a cadeia de caracteres da impressão digital deve ser idêntica a `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52` mostrado acima no exemplo anterior. Compare a impressão digital da chave retornada à publicada nesta página. Elas devem corresponder. Se eles não corresponderem, não instale o script de AWSTOE instalação e entre em contato Suporte. 

### Verificar a assinatura do pacote
<a name="awstoe-verify-signature-of-binary-package"></a>

Depois de instalar as ferramentas `GPG`, autentique e importe a chave pública AWSTOE e verifique se a chave pública é confiável, você estará pronto para verificar a assinatura do script de instalação. 

**Para verificar a assinatura do script de instalação**

1. Em um prompt de comando, execute o comando a seguir para baixar o binário do aplicativo:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   Por exemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   Os valores compatíveis para **architecture** podem ser `amd64`, `386` e `arm64`.

1. Em um prompt de comando, execute o comando a seguir para baixar o arquivo de assinatura para o binário do aplicativo correspondente a partir do mesmo caminho de prefixo de chave do S3:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   Por exemplo:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   Os valores compatíveis para **architecture** podem ser `amd64`, `386` e `arm64`.

1. Verifique a assinatura executando o comando a seguir em um prompt de comando no diretório em que você salvou `awstoe.sig` e no arquivo AWSTOE de instalação. Ambos os arquivos devem estar presentes.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   A saída deve parecer com algo semelhante ao seguinte:

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   Se a saída contém a frase `Good signature from "AWSTOE <awstoe@amazon.com>"`, isso significa que a assinatura foi confirmada com êxito e você pode dar continuidade à execução do script de instalação do AWSTOE .

   Se a saída inclui a frase `BAD signature`, verifique se você executou o procedimento corretamente. Se você continuar a receber essa resposta, não execute o arquivo de instalação que baixou anteriormente e entre em contato com o Suporte.

Veja a seguir os detalhes sobre as advertências que talvez sejam exibidas: 
+ **AVISO: esta chave não está certificada com uma assinatura confiável\$1 Não há indicação de que a assinatura pertença ao proprietário.** Idealmente, você visitaria um AWS escritório e receberia a chave pessoalmente. No entanto, é mais provável você baixá-la de um site. Nesse caso, o site é um AWS site. 
+ **gpg: em última análise, nenhuma chave confiável encontrada.** Isso significa que a chave específica não é "essencialmente confiável" por você ou por outras pessoas que você confia.

Para obter mais informações, consulte [http://www.gnupg.org](http://www.gnupg.org).

## Verifique a assinatura do download da AWSTOE instalação no Windows
<a name="awstoe-verify-sig-win"></a>

Este tópico descreve o processo recomendado para verificar a validade do arquivo de instalação do AWS Task Orchestrator and Executor aplicativo em sistemas operacionais baseados em Windows. 

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do fornecedor do software e verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do aplicativo AWSTOE está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato Suporte.

Para verificar a validade do binário awstoe baixado em sistemas operacionais Windows, você deve certificar-se de que o thumbprint do certificado do assinante do Amazon Services LLC seja igual a este valor:

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**nota**  
Durante a janela de lançamento de um novo binário, seu certificado de signatário pode não corresponder à nova impressão digital. Se seu certificado de signatário não corresponder à nova impressão digital, verifique se o valor da impressão digital é:   
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

Para verificar esse valor, execute o procedimento a seguir: 

1. Clique com o botão direito do mouse no `awstoe.exe` baixado e abra a janela **Propriedades**.

1. Escolha a guia **Assinaturas digitais**.

1. Em **Lista de assinaturas**, escolha **Amazon Web Services LLC** e selecione **Detalhes**.

1. Escolha a guia **Geral**, se ainda não estiver selecionada, e escolha **Visualizar certificado**.

1. Selecione a guia **Detalhes** e **Todos** na lista suspensa **Exibir**, se ela ainda não estiver selecionada.

1. Role para baixo até ver o campo **Impressão digital** e, em seguida, escolha **Impressão digital**. Isso exibe todo o valor da impressão digital na janela inferior.
   + Se o valor da impressão digital na janela inferior for idêntico a este valor:

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     então seu AWSTOE binário baixado é autêntico e pode ser instalado com segurança.
   + Se o valor da impressão digital na janela de detalhes inferior não for idêntico ao valor anterior, não execute `awstoe.exe`.