

 Avis de fin de support : le 20 mai 2026, le support d'Amazon Inspector Classic AWS prendra fin. Après le 20 mai 2026, vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Amazon Inspector Classic n'est plus disponible pour les nouveaux comptes et les comptes qui n'ont pas fait l'objet d'une évaluation au cours des 6 derniers mois. Pour tous les autres comptes, l'accès restera valide jusqu'au 20 mai 2026, après quoi vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Pour plus d'informations, consultez la page de [fin de support d'Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# (Facultatif) Vérifiez la signature du script d'installation de l'agent Amazon Inspector Classic sur les systèmes d'exploitation basés sur Linux
<a name="inspector_verify-sig-agent-download-linux"></a>

Cette rubrique décrit le processus recommandé pour vérifier la validité du script d'installation de l'agent Amazon Inspector Classic pour les systèmes d'exploitation basés sur Linux. 

Lorsque vous téléchargez une application à partir d'internet, nous vous recommandons d'authentifier l'identité de l'éditeur du logiciel et de vérifier que l'application n'a pas été modifiée ou corrompue depuis sa publication. Cela vous évitera d’installer une version de l’application contenant un virus ou tout autre code malveillant.

Si, après avoir suivi les étapes décrites dans cette rubrique, vous constatez que le logiciel de l'agent Amazon Inspector Classic est altéré ou endommagé, n'exécutez PAS le fichier d'installation. Contactez plutôt AWS Support.

Les fichiers d'agent Amazon Inspector Classic pour les systèmes d'exploitation basés sur Linux sont signés à l'aide `GnuPG` d'une implémentation open source de la norme Pretty Good Privacy (OpenPGP) pour les signatures numériques sécurisées. `GnuPG`(également connu sous le nom de`GPG`) fournit une authentification et un contrôle d'intégrité par le biais d'une signature numérique. Amazon EC2 publie une clé publique et des signatures que vous pouvez utiliser pour vérifier les outils de la CLI Amazon EC2 téléchargés. Pour plus d'informations sur `PGP` et `GnuPG` (`GPG`), consultez [http://www.gnupg.org](http://www.gnupg.org).

La première étape consiste à établir une approbation avec l’éditeur du logiciel. Téléchargez la clé publique de l'éditeur du logiciel, vérifiez que le propriétaire de cette clé publique est bien celui qu'il prétend être, puis ajoutez la clé publique à votre *porte-clés*. Votre porte-clés est un ensemble de clés publiques connues. Après avoir établi l’authenticité de la clé publique, vous pouvez l’utiliser pour vérifier la signature de l’application.

**Topics**
+ [Installation des outils GPG](#inspector_verify-signature-of-agent-download-install-tools)
+ [Authentification et importation de la clé publique](#inspector_verify-signature-of-agent-download-authenticate-import-public-key)
+ [Vérification de la signature du package](#inspector_verify-signature-of-agent-package)

## Installation des outils GPG
<a name="inspector_verify-signature-of-agent-download-install-tools"></a>

Si votre système d'exploitation est Linux ou Unix, les outils GPG sont probablement déjà installés. Pour tester si les outils sont installés sur votre système, tapez **gpg** à partir d'une invite de commande. Si les outils GPG sont installés, une invite de commande GPG s'affiche. Si les outils GPG ne sont pas installés, vous voyez une erreur indiquant que la commande est introuvable. Vous pouvez installer le package GnuPG à partir d'un référentiel. 

**Pour installer les outils GPG sur un système Linux basé sur Debian**
+ Depuis un terminal, exécutez la commande suivante : **apt-get install gnupg**.

**Pour installer les outils GPG sur un système Linux basé sur Red Hat**
+ Depuis un terminal, exécutez la commande suivante : **yum install gnupg**.

## Authentification et importation de la clé publique
<a name="inspector_verify-signature-of-agent-download-authenticate-import-public-key"></a>

L'étape suivante du processus consiste à authentifier la clé publique Amazon Inspector Classic et à l'ajouter en tant que clé fiable dans votre `GPG` trousseau de clés.

**Pour authentifier et importer la clé publique Amazon Inspector Classic**

1. Obtenez une copie de notre clé publique `GPG` en effectuant l'une des actions suivantes :
   + Téléchargez depuis [https://d1wk0tztpsntt1.cloudfront. net/linux/latest/inspector.gpg](https://d1wk0tztpsntt1.cloudfront.net/linux/latest/inspector.gpg).
   + Copiez la clé à partir du texte suivant et collez-la dans un fichier nommé `inspector.gpg`. Veillez à inclure tout ce qui suit :

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2.0.18 (GNU/Linux)
     
     mQINBFYDlfEBEADFpfNt/mdCtsmfDoga+PfHY9bdXAD68yhp2m9NyH3BOzle/MXI
     8siNfoRgzDwuWnIaezHwwLWkDw2paRxp1NMQ9qRe8Phq0ewheLrQu95dwDgMcw90
     gf9m1iKVHjdVQ9qNHlB2OFknPDxMDRHcrmlJYDKYCX3+MODEHnlK25tIH2KWezXP
     FPSU+TkwjLRzSMYH1L8IwjFUIIi78jQS9a31R/cOl4zuC5fOVghYlSomLI8irfoD
     JSa3csVRujSmOAf9o3beiMR/kNDMpgDOxgiQTu/Kh39cl6o8AKe+QKK48kqO7hra
     h1dpzLbfeZEVU6dWMZtlUksG/zKxuzD6d8vXYH7Z+x09POPFALQCQQMC3WisIKgj
     zJEFhXMCCQ3NLC3CeyMq3vP7MbVRBYE7t3d2uDREkZBgIf+mbUYfYPhrzy0qT9Tr
     PgwcnUvDZuazxuuPzucZGOJ5kbptat3DcUpstjdkMGAId3JawBbps77qRZdA+swr
     o9o3jbowgmf0y5ZS6KwvZnC6XyTAkXy2io7mSrAIRECrANrzYzfp5v7uD7w8Dk0X
     1OrfOm1VufMzAyTu0YQGBWaQKzSB8tCkvFw54PrRuUTcV826XU7SIJNzmNQo58uL
     bKyLVBSCVabfs0lkECIesq8PT9xMYfQJ421uATHyYUnFTU2TYrCQEab7oQARAQAB
     tCdBbWF6b24gSW5zcGVjdG9yIDxpbnNwZWN0b3JAYW1hem9uLmNvbT6JAjgEEwEC
     ACIFAlYDlfECGwMGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJECR0CWBYNgQY
     8yUP/2GpIl40f3mKBUiSTe0XQLvwiBCHmY+V9fOuKqDTinxssjEMCnz0vsKeCZF/
     L35pwNa/oW0OJa8D7sCkKG+8LuyMpcPDyqptLrYPprUWtz2+qLCHgpWsrku7ateF
     x4hWS0jUVeHPaBzI9V1NTHsCx9+nbpWQ5Fk+7VJI8hbMDY7NQx6fcse8WTlP/0r/
     HIkKzzqQQaaOf5t9zc5DKwi+dFmJbRUyaq22xs8C81UODjHunhjHdZ21cnsgk91S
     fviuaum9aR4/uVIYOTVWnjC5J3+VlczyUt5FaYrrQ5ov0dM+biTUXwve3X8Q85Nu
     DPnO/+zxb7Jz3QCHXnuTbxZTjvvl60Oi8//uRTnPXjz4wZLwQfibgHmk1++hzND7
     wOYA02Js6v5FZQlLQAod7q2wuA1pq4MroLXzziDfy/9ea8B+tzyxlmNVRpVZY4Ll
     DOHyqGQhpkyV3drjjNZlEofwbfu7m6ODwsgMl5ynzhKklJzwPJFfB3mMc7qLi+qX
     MJtEX8KJ/iVUQStHHAG7daL1bxpWSI3BRuaHsWbBGQ/mcHBgUUOQJyEp5LAdg9Fs
     VP55gWtF7pIqifiqlcfgG0Ov+A3NmVbmiGKSZvfrc5KsF/k43rCGqDx1RV6gZvyI
     LfO9+3sEIlNrsMib0KRLDeBt3EuDsaBZgOkqjDhgJUesqiCy
     =iEhB
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. À l'invite de commande dans le répertoire où vous avez enregistré **inspector.gpg**, utilisez la commande suivante pour importer la clé publique Amazon Inspector Classic dans votre trousseau de clés :

   ```
   gpg --import inspector.gpg
   ```

   La commande renvoie des résultats semblables à ce qui suit :

   ```
   gpg: key 58360418: public key "Amazon Inspector <inspector@amazon.com>" imported
                       gpg: Total number processed: 1
                       gpg:               imported: 1  (RSA: 1)
   ```

   Notez la valeur de la clé ; vous en aurez besoin lors de l'étape suivante. Dans l'exemple précédent, la valeur de la clé est `58360418`.

1. Vérifiez l'empreinte en exécutant la commande suivante, en remplaçant *key-value* (valeur clé) par la valeur de l'étape précédente :

   ```
   gpg --fingerprint key-value
   ```

   Cette commande renvoie un résultat semblable à ce qui suit :

   ```
   pub   4096R/58360418 2015-09-24
                   Key fingerprint = DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
                   uid                  Amazon Inspector <inspector@amazon.com>
   ```

   De plus, la chaîne de l'empreinte doit être identique à `DDA0 D4C5 10AE 3C20 6F46 6DC0 2474 0960 5836 0418`, comme illustré dans l'exemple précédent. Comparez l'empreinte de la clé renvoyée à celle publiée sur cette page. Elles doivent correspondre. S'ils ne correspondent pas, n'installez pas le script d'installation de l'agent Amazon Inspector Classic et contactez AWS Support. 

## Vérification de la signature du package
<a name="inspector_verify-signature-of-agent-package"></a>

Après avoir installé les `GPG` outils, authentifié et importé la clé publique Amazon Inspector Classic, et vérifié que la clé publique est fiable, vous êtes prêt à vérifier la signature du script d'installation. 

**Pour vérifier la signature du script d'installation**

1. À l’invite de commande, exécutez la commande suivante pour télécharger le fichier signature du script d’installation :

   ```
   curl -O https://inspector-agent.amazonaws.com/linux/latest/install.sig
   ```

1. Vérifiez la signature en exécutant la commande suivante à l'invite de commande dans le répertoire où vous l'avez enregistrée `install.sig` et dans le fichier d'installation Amazon Inspector Classic. Ces deux fichiers doivent être présents.

   ```
   gpg --verify ./install.sig
   ```

   Le résultat doit ressembler à ce qui suit :

   ```
   gpg: Signature made Thu 24 Sep 2015 03:19:09 PM UTC using RSA key ID 58360418
   gpg: Good signature from "Amazon Inspector <inspector@amazon.com>" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
   ```

   Si la sortie contient cette phrase`Good signature from "Amazon Inspector <inspector@amazon.com>"`, cela signifie que la signature a été vérifiée avec succès et que vous pouvez exécuter le script d'installation Amazon Inspector Classic.

   Si le résultat inclut l’expression `BAD signature`, vérifiez si vous avez effectué la procédure correctement. Si vous continuez à obtenir cette réponse, n'exécutez pas le fichier d'installation que vous avez précédemment téléchargé, et contactez AWS Support.

Voici les informations détaillées sur les avertissements que vous pouvez voir : 
+ **AVERTISSEMENT : Cette clé n'est pas certifiée par une signature fiable \$1 Rien n'indique que la signature appartient au propriétaire.** Cela fait référence à votre niveau de confiance personnel dans votre conviction que vous possédez une clé publique authentique pour Amazon Inspector Classic. Dans un monde idéal, vous visiteriez un bureau AWS et vous recevriez la clé en personne. Cependant, vous la téléchargez le plus souvent à partir d’un site Web. Dans le cas présent, le site Web est un site AWS. 
+ **gpg: no ultimately trusted keys found.** Cela signifie que la clé spécifique n'est pas « approuvée en dernier lieu » par vous-même (ou par d'autres personnes de confiance).

Pour plus d’informations, consultez [http://www.gnupg.org](http://www.gnupg.org).