

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 驗證 AWS Schema Conversion Tool 安裝
<a name="CHAP_Installing.InstallValidation"></a>

有幾種方式可以驗證 的分佈檔案 AWS SCT。最簡單的是比較 檔案的檢查總和與發佈的檢查總和 AWS。做為額外安全層級，您可以根據您安裝檔案的作業系統，使用下列程序來驗證分發檔案。

本節包含下列主題。

**Topics**
+ [驗證 AWS SCT 檔案的檢查總和](#CHAP_Installing.InstallValidation.Checksum)
+ [驗證 Fedora 上的 AWS SCT RPM 檔案](#CHAP_Installing.InstallValidation.RPM)
+ [驗證 Ubuntu 上的 AWS SCT DEB 檔案](#CHAP_Installing.InstallValidation.DEB)
+ [在 Microsoft Windows 上驗證 AWS SCT MSI 檔案](#CHAP_Installing.InstallValidation.MSI)

## 驗證 AWS SCT 檔案的檢查總和
<a name="CHAP_Installing.InstallValidation.Checksum"></a>

為了偵測下載或儲存 AWS SCT 壓縮檔案時可能遇到的任何錯誤，您可以將檔案檢查總和與 提供的值進行比較 AWS。 AWS 會使用 SHA256 演算法進行檢查總和。

**使用檢查總和驗證 AWS SCT 分佈檔案**

1. 使用安裝區段中的連結下載 AWS SCT 分發檔案。如需詳細資訊，請參閱[安裝 AWS Schema Conversion Tool](CHAP_Installing.Procedure.md)。

1. 下載最新的檢查總和檔案，稱為 [sha256Check.txt](https://d2fk11eyrwr7ob.cloudfront.net/sha256Check.txt)。此檔案包含 AWS SCT 最新版本的檢查總和。例如，檔案可顯示如下：

   ```
   Fedora   b4f5f66f91bfcc1b312e2827e960691c269a9002cd1371cf1841593f88cbb5e6
   Ubuntu   4315eb666449d4fcd95932351f00399adb6c6cf64b9f30adda2eec903c54eca4
   Windows  6e29679a3c53c5396a06d8d50f308981e4ec34bd0acd608874470700a0ae9a23
   ```

1. 在包含分發檔案的目錄中，執行適用於您作業系統的 SHA256 驗證命令。例如，在 Linux 中執行下列命令。

   ```
   shasum -a 256 aws-schema-conversion-tool-1.0.latest.zip
   ```

1. 比較命令的結果和 sha256Check.txt 檔案中顯示的值。如果檢查總和相符，則可以安全地執行分佈檔案。如果檢查總和不相符，請勿執行分佈檔案，並[聯絡 AWS Support](https://aws.amazon.com/contact-us/)。

## 驗證 Fedora 上的 AWS SCT RPM 檔案
<a name="CHAP_Installing.InstallValidation.RPM"></a>

AWS 除了分佈檔案檢查總和之外， 還提供另一層級的驗證。分佈檔案中的所有 RPM 檔案都由 AWS 私有金鑰簽署。您可以在 [amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) 檢視公開 GPG 金鑰。

**驗證 Fedora 上的 AWS SCT RPM 檔案**

1. 使用安裝區段中的連結下載 AWS SCT 分發檔案。

1. 驗證 AWS SCT 分佈檔案的檢查總和。

1. 擷取分發檔案的內容。找到您要驗證的 RPM 檔案。

1. 從 [ amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) 下載 GPG 公開金鑰

1. 使用下列命令，將公開金鑰匯入至您的 RPM 資料庫 (確保您有適當的許可)：

   ```
   sudo rpm --import aws-dms-team@amazon.com.public.gpg-key
   ```

1. 執行下列命令，檢查是否成功匯入：

   ```
   rpm -q --qf "%{NAME}-%{VERSION}-%{RELEASE} \n %{SUMMARY} \n" gpg-pubkey-ea22abf4-5a21d30c
   ```

1. 執行下列命令，檢查 RPM 簽章：

   ```
   rpm --checksig -v aws-schema-conversion-tool-1.0.build number-1.x86_64.rpm
   ```

## 驗證 Ubuntu 上的 AWS SCT DEB 檔案
<a name="CHAP_Installing.InstallValidation.DEB"></a>

AWS 除了分佈檔案檢查總和之外， 還提供另一層級的驗證。分發檔案中的所有 DEB 檔案都由 GPG 分離簽章簽署。

**驗證 Ubuntu 上的 AWS SCT DEB 檔案**

1. 使用安裝區段中的連結下載 AWS SCT 分發檔案。

1. 驗證 AWS SCT 分佈檔案的檢查總和。

1. 擷取分發檔案的內容。找到您要驗證的 DEB 檔案。

1. 從 [aws-schema-conversion-tool-1.0.latest.deb.asc](https://d2fk11eyrwr7ob.cloudfront.net/Ubuntu/signatures/aws-schema-conversion-tool-1.0.latest.deb.asc) 下載分離簽章。

1. 從 [ amazon.com.public.gpg-key](https://d2fk11eyrwr7ob.cloudfront.net/aws-dms-team@amazon.com.public.gpg-key) 下載 GPG 公開金鑰。

1. 執行下列命令，匯入 GPG 公開金鑰：

   ```
   gpg --import aws-dms-team@amazon.com.public.gpg-key
   ```

1. 執行下列命令，驗證簽章：

   ```
   gpg --verify aws-schema-conversion-tool-1.0.latest.deb.asc aws-schema-conversion-tool-1.0.build number.deb
   ```

## 在 Microsoft Windows 上驗證 AWS SCT MSI 檔案
<a name="CHAP_Installing.InstallValidation.MSI"></a>

AWS 除了分佈檔案檢查總和之外， 還提供另一層級的驗證。MSI 檔案具有您可以檢查的數位簽章，以確保其由 簽署 AWS。

**在 Windows 上驗證 AWS SCT MSI 檔案**

1. 使用安裝區段中的連結下載 AWS SCT 分發檔案。

1. 驗證 AWS SCT 分佈檔案的檢查總和。

1. 擷取分發檔案的內容。找到您要驗證的 MSI 檔案。

1. 在 Windows 檔案總管的 MSI 檔案上，按一下滑鼠右鍵，然後選取 **內容**。

1. 選擇 **數位簽章** 索引標籤。

1. 確認數位簽章是來自 Amazon Services LLC.。