As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Opcional: verificar a integridade do instalador da CLI do AWS SAM
Ao instalar a Interface da Linha de AWS Serverless Application Model Comando (AWS SAMCLI) do usando um instalador de pacotes, você pode verificar sua integridade antes da instalação. Essa etapa é opcional, mas altamente recomendada.
As duas opções de verificação disponíveis para você são:
-
Verifique o arquivo de assinatura do instalador do pacote.
-
Verifique o valor do hash do instalador do pacote.
Quando disponível para sua plataforma, recomendamos verificar a opção de arquivo de assinatura. Essa opção oferece uma camada extra de segurança, pois os valores-chave são publicados aqui e gerenciados separadamente do nosso repositório GitHub.
Verifique o arquivo de assinatura do instalador
Linux
arm64 - instalador de linha de comando
AWS SAM usa o GnuPG
-
Use a chave pública primária para verificar a chave pública do signatário.
-
Use a chave pública do signatário para verificar o instalador do pacote AWS SAM CLI.
Para verificar a integridade da chave pública do signatário
-
Copie a chave pública primária e salve-a em sua máquina local como um arquivo
.txt
. Por exemplo, .primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importe a chave pública primária para o seu chaveiro.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copie a chave pública do signatário e salve-a em sua máquina local como um arquivo
.txt
. Por exemplo, .signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC 7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5 MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6 MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic 3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1 EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30 LtZnq+n4SfeNbZjD2FQWZR4CrA== =lHfs -----END PGP PUBLIC KEY BLOCK-----
-
Importe a chave pública do assinante para o seu chaveiro.
$
gpg --import
gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Anote o valor chave da saída. Por exemplo, .
4094ABB1BEDFDAB4
-
Use o valor da chave para obter e verificar a impressão digital da chave pública do signatário.
$
gpg --fingerprint
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>4094ABB1BEDFDAB4
A impressão digital deve corresponder ao mostrado a seguir:
EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
Se a string de impressão digital não coincidir, não instale o instalador do AWS SAM CLI. Escale para a AWS SAM equipe criando um problema
no aws-sam-cli GitHub repositório. -
Verifique as assinaturas da chave pública do signatário:
$
gpg --check-sigs
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 4094ABB1BEDFDAB4 2025-05-19 [self-signature] sig! 42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>4094ABB1BEDFDAB4
Se você vir
1 signature not checked due to a missing key
, repita as etapas anteriores para importar as chaves públicas primária e do signatário para o seu chaveiro.Você deve ver os valores da chave pública primária e da chave pública do signatário listados.
Agora que você verificou a integridade da chave pública do signatário, você pode usar a chave pública do signatário para verificar o instalador do pacote AWS SAM CLI.
Para verificar a integridade do instalador do pacote AWS SAM CLI
-
Obtenha o arquivo de assinatura do pacote AWS SAM CLI — Faça o download do arquivo de assinatura para o instalador do pacote AWS SAM CLI usando o seguinte comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-arm64.zip.sig
-
Verifique o arquivo de assinatura Passe os nomes dos arquivos
.sig
e.zip
baixados como parâmetros para o comandogpg
. Veja um exemplo a seguir:$
gpg --verify
aws-sam-cli-linux-arm64.zip.sig aws-sam-cli-linux-arm64.zip
A saída deve ser semelhante à seguinte:
gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4 gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
-
A mensagem
WARNING: This key is not certified with a trusted signature!
pode ser ignorada. Isso ocorre porque não há uma cadeia de confiança entre a chave PGP pessoal (se você tiver uma) e a chave CLI PGP do AWS SAM . Para obter mais informações, consulte Web of trust. -
Se a saída inclui a frase
BAD signature
, verifique se você executou o procedimento corretamente. Se você continuar recebendo essa resposta, encaminhe para a AWS SAM equipe criando um problemano aws-sam-cli GitHub repositório e evite usar o arquivo baixado.
A mensagem
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
significa que a assinatura foi verificada e você pode prosseguir com a instalação. -
x86_64 - instalador de linha de comando
AWS SAM usa o GnuPG
-
Use a chave pública primária para verificar a chave pública do signatário.
-
Use a chave pública do signatário para verificar o instalador do pacote AWS SAM CLI.
Para verificar a integridade da chave pública do signatário
-
Copie a chave pública primária e salve-a em sua máquina local como um arquivo
.txt
. Por exemplo, .primary-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGRuSzMBEADsqiwOy78w7F4+sshaMFRIwRGNRm94p5Qey2KMZBxekFtoryVD D9jEOnvupx4tvhfBHz5EcUHCEOdl4MTqdBy6vVAshozgxVb9RE8JpECn5lw7XC69 4Y7Gy1TKKQMEWtDXElkGxIFdUWvWjSnPlzfnoXwQYGeE93CUS3h5dImP22Yk1Ct6 eGGhlcbg1X4L8EpFMj7GvcsU8f7ziVI/PyC1Xwy39Q8/I67ip5eU5ddxO/xHqrbL YC7+8pJPbRMej2twT2LrcpWWYAbprMtRoa6WfE0/thoo3xhHpIMHdPfAA86ZNGIN kRLjGUg7jnPTRW4Oin3pCc8nT4Tfc1QERkHm641gTC/jUvpmQsM6h/FUVP2i5iE/ JHpJcMuL2Mg6zDo3x+3gTCf+Wqz3rZzxB+wQT3yryZs6efcQy7nROiRxYBxCSXX0 2cNYzsYLb/bYaW8yqWIHD5IqKhw269gp2E5Khs60zgS3CorMb5/xHgXjUCVgcu8a a8ncdf9fjl3WS5p0ohetPbO2ZjWv+MaqrZOmUIgKbA4RpWZ/fU97P5BW9ylwmIDB sWy0cMxg8MlvSdLytPieogaM0qMg3u5qXRGBr6Wmevkty0qgnmpGGc5zPiUbtOE8 CnFFqyxBpj5IOnG0KZGVihvn+iRxrv6GO7WWO92+Dc6m94U0EEiBR7QiOwARAQAB tDRBV1MgU0FNIENMSSBQcmltYXJ5IDxhd3Mtc2FtLWNsaS1wcmltYXJ5QGFtYXpv bi5jb20+iQI/BBMBCQApBQJkbkszAhsvBQkHhM4ABwsJCAcDAgEGFQgCCQoLBBYC AwECHgECF4AACgkQQv1fenOtiFqTuhAAzi5+ju5UVOWqHKevOJSO08T4QB8HcqAE SVO3mY6/j29knkcL8ubZP/DbpV7QpHPI2PB5qSXsiDTP3IYPbeY78zHSDjljaIK3 njJLMScFeGPyfPpwMsuY4nzrRIgAtXShPA8N/k4ZJcafnpNqKj7QnPxiC1KaIQWm pOtvb8msUF3/s0UTa5Ys/lNRhVC0eGg32ogXGdojZA2kHZWdm9udLo4CDrDcrQT7 NtDcJASapXSQL63XfAS3snEc4e1941YxcjfYZ33rel8K9juyDZfi1slWR/L3AviI QFIaqSHzyOtP1oinUkoVwL8ThevKD3Ag9CZflZLzNCV7yqlF8RlhEZ4zcE/3s9El WzCFsozb5HfE1AZonmrDh3SyOEIBMcS6vG5dWnvJrAuSYv2rX38++K5Pr/MIAfOX DOI1rtA+XDsHNv9lSwSy0lt+iClawZANO9IXCiN1rOYcVQlwzDFwCNWDgkwdOqS0 gOA2f8NF9lE5nBbeEuYquoOl1Vy8+ICbgOFs9LoWZlnVh7/RyY6ssowiU9vGUnHI L8f9jqRspIz/Fm3JD86ntZxLVGkeZUz62FqErdohYfkFIVcv7GONTEyrz5HLlnpv FJ0MR0HjrMrZrnOVZnwBKhpbLocTsH+3t5It4ReYEX0f1DIOL/KRwPvjMvBVkXY5 hblRVDQoOWc= =d9oG -----END PGP PUBLIC KEY BLOCK-----
-
Importe a chave pública primária para o seu chaveiro.
$
gpg --import
gpg: directory `/home/.../.gnupg' created gpg: new configuration file `/home/.../.gnupg/gpg.conf' created gpg: WARNING: options in `/home/.../.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/.../.gnupg/secring.gpg' created gpg: keyring `/home/.../.gnupg/pubring.gpg' created gpg: /home/.../.gnupg/trustdb.gpg: trustdb created gpg: key 73AD885A: public key "AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)primary-public-key.txt
-
Copie a chave pública do signatário e salve-a em sua máquina local como um arquivo
.txt
. Por exemplo, .signer-public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.22 (GNU/Linux) mQINBGgrxIgBEADGCTudveeeVbWpZDGX9Ni57mBRMVSJwQJ6F/PC34jw0DozxTtd H+ZPsXLvLwerN/DVXbK8E1qNZ5RGptak8j7MPz+MC3n4txibEJpB61vpjJJM+9cC 7whaMLDT/SbykHYXdrnHqa8KsUJl7rPLJcaRN722NSxvYVMIOA9ffVXV7cfEyZi5 MbYF2Gc9LNbKaknImIva7EKeeh2/wI6YCqC5yytyfWU5dL6oHXsgTnFL9mhziMxv WhyzawyJG6EJZsJ3WLlbIKApN6XZSXyCxOvlBrebYZjD5v0nA+TJaQ7is8atjtOI DGe0AViw7kO8ChTpjA7YG/Uu7n/Fy7qLF/3Nz0b6cBNjemjBazQ3A3KNCpi5hqFM Uo1WpoVLr5CXQnc0B3fBUnTIoxi0Sk5MKjH9AbYxfgqEX0ZJB9hAlc6LIEy0Yru6 MMBrIHE86IMl1NfE/DeLnCdPG23+1PttwyOt3+9z5QwmPe3VPpEfCySPcdxHKZSP rLile8qDznEvlPDvQ0qkBxdMtVa2yct5VJkdqy6UrN2xa0dpspHjRUjHh/EY/xMt fwMUjOKohaZ/1pjotCcksAsZWUxCNcFvLYxuxeytVk4F09Es1hj4ihhLUI+43/ic 3DHSEiext7Q8/UccNArkhSCT7UOvvL7QTuP+pjYTyiC8Vx6g/Y5Ht5+qywARAQAB tDBBV1MgU0FNIENMSSBUZWFtIDxhd3Mtc2FtLWNsaS1zaWduZXJAYW1hem9uLmNv bT6JAj8EEwEJACkFAmgrxIgCGy8FCQPCZwAHCwkIBwMCAQYVCAIJCgsEFgIDAQIe AQIXgAAKCRBAlKuxvt/atJo6EAC/5C8uJs76W5f5V5XNAMzwBFiZuYpop3DRReCo P68ZZylokAC9ShRZnIOujpDJtlNS7T/G00BzmcpspkYYE531ALaXcHWmb9XV0Ajg J8iboAVBLY0C7mhL/cbJ3v9QlpXXjyTuhexkJCV8rdHVX/0H8WqTZplEaRuZ7p8q PMxddg4ClwstYuH3O/dmNdlGqfb4Fqy8MnV1yGSXRs5Jf+sDlN2UO4mbpyk/mr1c f/jFxmx86IkCWJVvdXWCVTe2AFy3NHCdLtdnEvFhokCOQd9wibUWX0j9vq4cVRZT qamnpAQaOlH3lXOwrjqo8b1AIPoRWSfMtCYvh6kA8MAJv4cAznzXILSLtOE0mzaU qp5qoy37wNIjeztX6c/q4wss05qTlJhnNu4s3nh5VHultooaYpmDxp+ala5TWeuM KZDI4KdAGF4z0Raif+N53ndOYIiXkY0goUbsPCnVrCwoK9PjjyoJncq7c14wNl5O IQUZEjyYAQDGZqs5XSfY4zW2cCXatrfozKF7R1kSU14DfJwPUyksoNAQEQezfXyq kr0gfIWK1r2nMdqS7WgSx/ypS5kdyrHuPZdaYfEVtuezpoT2lQQxOSZqqlp5hI4R nqmPte53WXJhbC0tgTIJWn+Uy/d5Q/aSIfD6o8gNLS1BDs1j1ku0XKu1sFCHUcZG aerdsIkCHAQQAQkABgUCaCvFeAAKCRBC/V96c62IWt3/D/9gOLzWtz62lqJRCsri wcA/yz88ayKb/GUv3FCT5Nd9JZt8y1tW+AE3SPTdcpfZmt5UN2sRzljO61mpKJzp eBvYQ9og/34ZrRQqeg8bz02u34LKYl1gD0xY0bWtB7TGIxIZZYqZECoPR0Dp6ZzB abzkRSsJkEk0vbZzJhfWFYs98qfp/G0suFSBE79O8Am33DB2jQ/Sollh1VmNE6Sv EOgR6+2yEkS2D0+msJMa/V82v9gBTPnxSlNV1d8Dduvt9rbM3LoxiNXUgx/s52yY U6H3bwUcQ3UY6uRe1UWo5QnMFcDwfg43+q5rmjB4xQyX/BaQyF5K0hZyG+42/pH1 EMwl8qN617FTxo3hvQUi/cBahlhQ8EVYsGnHDVxLCisbq5iZvp7+XtmMy1Q417gT EQRo8feJh31elGWlccVR2pZgIm1PQ69dzzseHnnKkGhifik0bDGo5/IH2EgI1KFn SG399RMU/qRzOPLVP3i+zSJmhMqG8cnZaUwE5V4P21vQSclhhd2Hv/C4SVKNqA2i +oZbHj2vAkuzTTL075AoANebEjPGqwsKZi5mWUE5Pa931JeiXxWZlEB7rkgQ1PAB fsDBhYLt4MxCWAhifLMA6uQ4BhXu2RuXOqNfSbqa8jVF6DB6cD8eAHGpPKfJOl30 LtZnq+n4SfeNbZjD2FQWZR4CrA== =lHfs -----END PGP PUBLIC KEY BLOCK-----
-
Importe a chave pública do assinante para o seu chaveiro.
$
gpg --import
gpg: key 4094ABB1BEDFDAB4: public key "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: no ultimately trusted keys foundsigner-public-key.txt
Anote o valor chave da saída. Por exemplo, .
4094ABB1BEDFDAB4
-
Use o valor da chave para obter e verificar a impressão digital da chave pública do signatário.
$
gpg --fingerprint
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>4094ABB1BEDFDAB4
A impressão digital deve corresponder ao mostrado a seguir:
EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
Se a string de impressão digital não coincidir, não instale o instalador do AWS SAM CLI. Escale para a AWS SAM equipe criando um problema
no aws-sam-cli GitHub repositório. -
Verifique as assinaturas da chave pública do signatário:
$
gpg --check-sigs
pub rsa4096 2025-05-19 [SCEA] [expires: 2027-05-19] EF463E86CA31933BB688CC1A4094ABB1BEDFDAB4 uid [ unknown] AWS SAM CLI Team <aws-sam-cli-signer@amazon.com> sig!3 4094ABB1BEDFDAB4 2025-05-19 [self-signature] sig! 42FD5F7A73AD885A 2025-05-19 AWS SAM CLI Primary <aws-sam-cli-primary@amazon.com>4094ABB1BEDFDAB4
Se você vir
1 signature not checked due to a missing key
, repita as etapas anteriores para importar as chaves públicas primária e do signatário para o seu chaveiro.Você deve ver os valores da chave pública primária e da chave pública do signatário listados.
Agora que você verificou a integridade da chave pública do signatário, você pode usar a chave pública do signatário para verificar o instalador do pacote AWS SAM CLI.
Para verificar a integridade do instalador do pacote AWS SAM CLI
-
Obtenha o arquivo de assinatura do pacote AWS SAM CLI — Faça o download do arquivo de assinatura para o instalador do pacote AWS SAM CLI usando o seguinte comando:
$
wget https://github.com/aws/aws-sam-cli/releases/latest/download/aws-sam-cli-linux-x86_64.zip.sig
-
Verifique o arquivo de assinatura Passe os nomes dos arquivos
.sig
e.zip
baixados como parâmetros para o comandogpg
. Veja um exemplo a seguir:$
gpg --verify
aws-sam-cli-linux-x86_64.zip.sig aws-sam-cli-linux-x86_64.zip
A saída deve ser semelhante à seguinte:
gpg: Signature made Mon 19 May 2025 01:21:57 AM UTC using RSA key ID 4094ABB1BEDFDAB4 gpg: Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: EF46 3E86 CA31 933B B688 CC1A 4094 ABB1 BEDF DAB4
-
A mensagem
WARNING: This key is not certified with a trusted signature!
pode ser ignorada. Isso ocorre porque não há uma cadeia de confiança entre a chave PGP pessoal (se você tiver uma) e a chave CLI PGP do AWS SAM . Para obter mais informações, consulte Web of trust. -
Se a saída inclui a frase
BAD signature
, verifique se você executou o procedimento corretamente. Se você continuar recebendo essa resposta, encaminhe para a AWS SAM equipe criando um problemano aws-sam-cli GitHub repositório e evite usar o arquivo baixado.
A mensagem
Good signature from "AWS SAM CLI Team <aws-sam-cli-signer@amazon.com>"
significa que a assinatura foi verificada e você pode prosseguir com a instalação. -
macOS
Instalador de GUI e linha de comando
Você pode verificar a integridade do arquivo de assinatura do instalador do pacote AWS SAM CLI usando a ferramenta pkgutil
ou manualmente.
Para verificar usando pkgutil
-
Execute o comando a seguir, fornecendo o caminho para o instalador baixado na sua máquina local:
$
pkgutil --check-signature
/path/to/aws-sam-cli-installer.pkg
Veja um exemplo a seguir:
$
pkgutil --check-signature
/Users/user/Downloads/aws-sam-cli-macos-arm64.pkg
-
Na saída, localize o SHA256 fingerprint para Developer ID Installer: AMZN Mobile LLC. Veja um exemplo a seguir:
Package "aws-sam-cli-macos-arm64.pkg": Status: signed by a developer certificate issued by Apple for distribution Notarization: trusted by the Apple notary service Signed with a trusted timestamp on: 2023-05-16 20:29:29 +0000 Certificate Chain: 1. Developer ID Installer: AMZN Mobile LLC (94KV3E626L) Expires: 2027-06-28 22:57:06 +0000 SHA256 Fingerprint: 49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA ------------------------------------------------------------------------ 2. Developer ID Certification Authority Expires: 2031-09-17 00:00:00 +0000 SHA256 Fingerprint: F1 6C D3 C5 4C 7F 83 CE A4 BF 1A 3E 6A 08 19 C8 AA A8 E4 A1 52 8F D1 44 71 5F 35 06 43 D2 DF 3A ------------------------------------------------------------------------ 3. Apple Root CA Expires: 2035-02-09 21:40:36 +0000 SHA256 Fingerprint: B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24
-
O Developer ID Installer: AMZN Mobile LLC SHA256 fingerprint deve corresponder ao seguinte valor:
49 68 39 4A BA 83 3B F0 CC 5E 98 3B E7 C1 72 AC 85 97 65 18 B9 4C BA 34 62 BF E9 23 76 98 C5 DA
Se a string de impressão digital não coincidir, não instale o instalador do AWS SAM CLI. Escale para a AWS SAM equipe criando um problema
no aws-sam-cli GitHub repositório. Se a sequência de caracteres da impressão digital corresponder, você poderá continuar usando o instalador de pacotes.
Para verificar o instalador do pacote manualmente
-
Consulte Como verificar a autenticidade das atualizações de software da Apple baixadas manualmente
no site de suporte da Apple.
Windows
O AWS SAMCLI instalador é empacotado como MSI arquivos para o sistema Windows operacional.
Para verificar o instalador da integridade do
-
Clique com o botão direito do mouse no instalador e abra a janela Propriedades.
-
Escolha a guia Assinaturas digitais.
-
Em Lista de assinaturas, escolha Amazon Web Services, Inc. e, em seguida, escolha Detalhes.
-
Escolha a guia Geral, se ainda não estiver selecionada, e escolha Visualizar certificado.
-
Selecione a guia Detalhes e Todos na lista suspensa Exibir, se ela ainda não estiver selecionada.
-
Role para baixo até ver o campo Impressão digital e, em seguida, escolha Impressão digital. Isso exibe todo o valor da impressão digital na janela inferior.
-
Combine o valor da impressão digital com o valor a seguir. Se o valor corresponder, prossiga com a instalação. Caso contrário, encaminhe para a AWS SAM equipe criando um problema
no aws-sam-cli GitHub repositório. d52eb68bffe6ae165b3b05c3e1f9cc66da7eeac0
Verifique o valor do hash
Linux
x86_64 - instalador de linha de comando
Verifique a integridade e a autenticidade dos arquivos do instalador baixados gerando um valor de hash usando o seguinte comando:
$
sha256sum aws-sam-cli-linux-x86_64.zip
A saída deve ser como o exemplo a seguir:
<64-character SHA256 hash value>
aws-sam-cli-linux-x86_64.zip
macOS
Instalador de GUI e linha de comando
Verifique a integridade e a autenticidade do instalador baixado gerando um valor de hash usando o seguinte comando:
$
shasum -a 256
# Examplespath-to-pkg-installer
/name-of-pkg-installer
$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-arm64.pkg$
shasum -a 256
~/Downloads/
aws-sam-cli-macos-x86_64.pkg
Compare seu valor de hash SHA-256 de 64 caracteres com o valor correspondente no repositório do GitHub de notas de versão do AWS SAM CLI