

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überprüfen Sie die Signatur des AWSTOE Installationsdownloads
<a name="awstoe-verify-sig"></a>

In diesem Abschnitt wird das empfohlene Verfahren zur Überprüfung der Gültigkeit des Installationsdownloads für AWSTOE Linux-, macOS- und Windows-basierte Betriebssysteme beschrieben.

**Topics**
+ [

## Überprüfen Sie die Signatur des AWSTOE Installationsdownloads unter Linux oder macOS
](#awstoe-verify-sig-linux)
+ [

## Überprüfen Sie die Signatur des AWSTOE Installationsdownloads unter Windows
](#awstoe-verify-sig-win)

## Überprüfen Sie die Signatur des AWSTOE Installationsdownloads unter Linux oder macOS
<a name="awstoe-verify-sig-linux"></a>

In diesem Thema wird das empfohlene Verfahren zur Überprüfung der Gültigkeit des Installations-Downloads für AWSTOE Linux- oder macOS-Betriebssysteme beschrieben.

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Softwareherausgebers zu authentifizieren. Stellen Sie außerdem sicher, dass die Anwendung seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für die AWSTOE Anwendung verändert oder beschädigt ist, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Support Weitere Informationen zu Ihren Supportoptionen finden Sie unter [Support](https://aws.amazon.com/premiumsupport/).

AWSTOE Dateien für Linux- und macOS-Betriebssysteme werden mit `GnuPG` einer Open-Source-Implementierung des Pretty Good Privacy (OpenPGP) -Standards für sichere digitale Signaturen signiert. `GnuPG`(auch bekannt als`GPG`) ermöglicht Authentifizierung und Integritätsprüfung mithilfe einer digitalen Signatur. Amazon EC2 veröffentlicht einen öffentlichen Schlüssel und Signaturen, mit denen Sie die heruntergeladenen Amazon EC2 EC2-CLI-Tools überprüfen können. Weitere Informationen zu `PGP` und `GnuPG` (`GPG`) finden Sie [unter http://www.gnupg.org](https://www.gnupg.org/).

Der erste Schritt besteht darin, eine Vertrauensstellung mit dem Software-Publisher zu schaffen. Laden Sie den öffentlichen Schlüssel des Softwareherausgebers herunter, überprüfen Sie, ob der Besitzer des öffentlichen Schlüssels derjenige ist, der er behauptet zu sein, und fügen Sie dann den öffentlichen Schlüssel zu Ihrem *Schlüsselbund hinzu*. Ihr Schlüsselbund ist eine Sammlung von bekannten öffentlichen Schlüsseln. Nachdem Sie die Echtheit des öffentlichen Schlüssels überprüft haben, können Sie ihn verwenden, um die Signatur der Anwendung zu überprüfen.

**Topics**
+ [

### Installieren der GPG-Tools
](#awstoe-verify-signature-of-binary-download-install-tools)
+ [

### Authentifizieren und Importieren des öffentlichen Schlüssels
](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [

### Verifizieren der Signatur des Pakets
](#awstoe-verify-signature-of-binary-package)

### Installieren der GPG-Tools
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Wenn Ihr Betriebssystem Linux, Unix oder macOS ist, sind die GPG-Tools wahrscheinlich bereits installiert. Um zu testen, ob die Tools auf Ihrem System installiert sind, geben Sie **gpg** in einer Eingabeaufforderung ein. Wenn die GPG-Tools installiert sind, sehen Sie eine Eingabeaufforderung. Wenn die GPG-Tools nicht installiert sind, wird eine Fehlermeldung angezeigt, die besagt, dass der Befehl nicht gefunden werden kann. Sie können das GnuPG-Paket von einem Repository aus installieren.

Um die GPG-Tools zu installieren, wählen Sie das Betriebssystem aus, das zu Ihrer Instanz passt.

------
#### [ Debian-based Linux ]

Führen Sie von einem Terminal folgenden Befehl aus:

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

Führen Sie von einem Terminal folgenden Befehl aus:

```
yum install gnupg
```

------
#### [ macOS ]

Führen Sie von einem Terminal folgenden Befehl aus:

```
brew install gnupg
```

------

### Authentifizieren und Importieren des öffentlichen Schlüssels
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

Der nächste Schritt in diesem Prozess besteht darin, den AWSTOE öffentlichen Schlüssel zu authentifizieren und ihn als vertrauenswürdigen Schlüssel zu Ihrem `GPG` Schlüsselbund hinzuzufügen.

**Um den öffentlichen Schlüssel zu authentifizieren und zu importieren AWSTOE**

1. Besorgen Sie sich ein Exemplar unseres öffentlichen `GPG`-Schlüssels, indem Sie einen der folgenden Schritte ausführen:
   + Laden Sie den Schlüssel von herunter

      https://awstoe - **<region>** .s3. **<region>**.amazonaws. com/assets/awstoe.gpg. Beispiel, [https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg).
   + Kopieren Sie den Schlüssel aus dem folgenden Text und fügen Sie ihn in eine Datei namens `awstoe.gpg` ein. Vergewissern Sie sich, alles Folgende einzubeziehen:

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. Verwenden Sie an einer Befehlszeile in dem Verzeichnis, in dem Sie **awstoe.gpg** gespeichert haben, den folgenden Befehl, um den öffentlichen Schlüssel in Ihren Schlüsselbund zu importieren. AWSTOE 

   ```
   gpg --import awstoe.gpg
   ```

   Der Befehl gibt Ergebnisse wie die folgenden zurück:

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   Notieren Sie sich den Schlüsselwert. Sie brauchen ihn im nächsten Schritt. Im vorangegangenen Beispiel ist der Schlüsselwert `F5AEBC52`.

1. Überprüfen Sie den Fingerabdruck, indem Sie den folgenden Befehl ausführen und *Schlüssel-Wert* durch den Wert des vorherigen Schritts ersetzen:

   ```
   gpg --fingerprint key-value
   ```

   Dieser Befehl gibt Ergebnisse wie die folgenden zurück:

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   Zusätzlich sollte der Fingerabdruck-String identisch mit `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52` sein, wie im voranstehenden Beispiel angezeigt. Vergleichen Sie den Schlüssel-Fingerabdruck mit demjenigen, der auf dieser Seite veröffentlicht ist. Sie sollten übereinstimmen. Wenn sie nicht übereinstimmen, installieren Sie das AWSTOE Installationsskript nicht und kontaktieren Sie uns. Support

### Verifizieren der Signatur des Pakets
<a name="awstoe-verify-signature-of-binary-package"></a>

Nachdem Sie die `GPG`-Tools installiert, den öffentlichen Schlüssel für AWSTOE authentifiziert und importiert und überprüfen haben, dass der öffentliche Schlüssel vertrauenswürdig ist, sind Sie bereit, die Signatur des Installationsskripts zu überprüfen. 

**So überprüfen Sie die Signatur des -Installationsskripts**

1. Führen Sie an der Befehlszeile den folgenden Befehl aus, um die Binärdatei der Anwendung herunterzuladen:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   Beispiel:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   Unterstützte Werte für **architecture** können `amd64``386`, und sein`arm64`.

1. Führen Sie an einer Befehlszeile den folgenden Befehl aus, um die Signaturdatei für die entsprechende Anwendungsbinärdatei aus demselben S3-Schlüsselpräfixpfad herunterzuladen:

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   Beispiel:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   Unterstützte Werte für **architecture** können `amd64``386`, und sein`arm64`.

1. Überprüfen Sie die Signatur, indem Sie in der Befehlszeile in dem Verzeichnis, in dem Sie die Datei gespeichert haben`awstoe.sig`, den folgenden AWSTOE Befehl ausführen. Beide Dateien müssen vorhanden sein.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   Die Ausgabe sollte wie folgt aussehen:

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   Wenn die Ausgabe den Begriff `Good signature from "AWSTOE <awstoe@amazon.com>"` enthält, bedeutet dies, dass die Signatur erfolgreich überprüft wurde und Sie mit der Ausführung des AWSTOE -Installationsskripts fortfahren können.

   Wenn die Ausgabe die Bezeichnung `BAD signature`enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, führen Sie die Installationsdatei, die Sie zuvor heruntergeladen haben, nicht aus und wenden Sie sich an Support.

Im Folgenden finden Sie Details zu den Warnungen, die möglicherweise angezeigt werden: 
+ **WARNUNG: Dieser Schlüssel ist nicht mit einer vertrauenswürdigen Signatur zertifiziert\$1 Es gibt keinen Hinweis darauf, dass die Signatur dem Besitzer gehört.** Idealerweise besuchen Sie ein AWS Büro und erhalten den Schlüssel persönlich. Sie würden es jedoch höchstwahrscheinlich von einer Website herunterladen. In diesem Fall ist die Website eine AWS Website. 
+ **gpg: Keine endgültig vertrauenswürdigen Schlüssel gefunden** Das bedeutet, dass Sie oder andere Personen, denen Sie vertrauen, dem spezifischen Schlüssel „letztendlich nicht vertrauen“.

Weitere Informationen finden Sie unter [http://www.gnupg.org](http://www.gnupg.org).

## Überprüfen Sie die Signatur des AWSTOE Installationsdownloads unter Windows
<a name="awstoe-verify-sig-win"></a>

In diesem Thema wird das empfohlene Verfahren zur Überprüfung der Gültigkeit der Installationsdatei für die AWS Task Orchestrator and Executor Anwendung auf Windows-Betriebssystemen beschrieben. 

Wenn Sie eine Anwendung aus dem Internet herunterladen, empfehlen wir Ihnen, die Identität des Softwareverlegers zu authentifizieren und zu überprüfen, ob die Anwendung seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Dies schützt Sie davor, eine Version der Anwendung zu installieren, die einen Virus oder einen anderen bösartigen Code enthält.

Wenn Sie nach Ausführung der Schritte in diesem Thema feststellen, dass die Software für die AWSTOE Anwendung verändert oder beschädigt ist, führen Sie die Installationsdatei nicht aus. Wenden Sie sich stattdessen an Support.

Um die Gültigkeit der heruntergeladenen awstoe-Binärdatei auf Windows-basierten Betriebssystemen zu überprüfen, stellen Sie sicher, dass der Fingerabdruck des zugehörigen Amazon Services LLC-Unterzeichnerzertifikats diesem Wert entspricht:

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**Anmerkung**  
Während des Rollout-Fensters für eine neue Binärdatei stimmt Ihr Unterzeichnerzertifikat möglicherweise nicht mit dem neuen Fingerabdruck überein. Wenn Ihr Unterzeichnerzertifikat nicht übereinstimmt, überprüfen Sie, ob der Fingerabdruckwert wie folgt lautet:   
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

Um diesen Wert zu überprüfen, gehen Sie wie folgt vor: 

1. Klicken Sie mit der rechten Maustaste auf die heruntergeladen `awstoe.exe`, und öffnen Sie das **Eigenschaften**-Fenster.

1. Wählen Sie die Registerkarte **Digital Signatures** aus.

1. Wählen Sie in der **Signature List** die Option **Amazon Services LLC** und dann **Details** aus.

1. Falls die Registerkarte **General** nicht bereits ausgewählt ist, klicken Sie darauf und dann auf **View Certificate**.

1. Wählen Sie die Registerkarte **Details** aus, und anschließend die Option **All (Alle)** in der Dropdown-Liste **Show (Zeigen)**, wenn diese nicht bereits ausgewählt ist.

1. Scrollen Sie nach unten zum Feld **Thumbprint** und wählen Sie **Thumbprint** aus. Der gesamte Thumbprint-Wert wird im unteren Fenster angezeigt.
   + Wenn der Thumbprint-Wert im unteren Fenster mit folgendem Wert identisch ist:

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     dann ist Ihre heruntergeladene AWSTOE Binärdatei authentisch und kann sicher installiert werden.
   + Wenn der Fingerabdruckwert im unteren Detailfenster nicht mit dem vorherigen Wert identisch ist, führen Sie den Vorgang nicht aus. `awstoe.exe`