

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memasang agen keamanan secara manual
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty menyediakan dua metode berikut untuk menginstal agen GuardDuty keamanan di instans Amazon EC2 Anda. Sebelum melanjutkan, pastikan untuk mengikuti langkah-langkah di bawah [Prasyarat - Membuat titik akhir Amazon VPC secara manual](creating-vpc-endpoint-ec2-agent-manually.md) ini.

Pilih metode akses yang disukai untuk menginstal agen keamanan di sumber daya Amazon EC2 Anda.
+ [Metode 1 - Menggunakan AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Metode ini mengharuskan instans Amazon EC2 Anda dikelola. AWS Systems Manager 
+ [Metode 2 - Menggunakan Linux Package Managers](#install-gdu-by-rpm-scripts-runtime-monitoring)— Anda dapat menggunakan metode ini apakah instans Amazon EC2 Anda dikelola atau tidak. AWS Systems Manager Berdasarkan [distribusi OS](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2) Anda, Anda dapat memilih metode yang sesuai untuk menginstal skrip RPM atau skrip Debian. Jika Anda menggunakan platform *Fedora*, maka Anda harus menggunakan metode ini untuk menginstal agen.

## Metode 1 - Menggunakan AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Untuk menggunakan metode ini, pastikan instans Amazon EC2 Anda AWS Systems Manager dikelola dan kemudian instal agen.

### AWS Systems Manager instans Amazon EC2 yang dikelola
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Gunakan langkah-langkah berikut untuk membuat instans AWS Systems Manager Amazon EC2 Anda dikelola.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)membantu Anda mengelola AWS aplikasi end-to-end dan sumber daya serta mengaktifkan operasi yang aman dalam skala besar. 

  *Untuk mengelola instans Amazon EC2 Anda AWS Systems Manager, lihat [Menyiapkan Systems Manager untuk instans Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) di Panduan Pengguna.AWS Systems Manager *
+ Tabel berikut menunjukkan AWS Systems Manager dokumen GuardDuty terkelola baru:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Untuk informasi selengkapnya AWS Systems Manager, lihat Dokumen [Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) di *AWS Systems Manager Panduan Pengguna*.
**Untuk Server Debian**  
Amazon Machine Images (AMIs) untuk Server Debian yang disediakan oleh AWS mengharuskan Anda untuk menginstal AWS Systems Manager agen (agen SSM). Anda perlu melakukan langkah tambahan untuk menginstal agen SSM untuk membuat instans Amazon EC2 Debian Server SSM dikelola. *Untuk informasi tentang langkah-langkah yang perlu Anda ambil, lihat [Menginstal agen SSM secara manual pada instance Server Debian di Panduan](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) Pengguna.AWS Systems Manager *

**Untuk menginstal GuardDuty agen untuk instans Amazon EC2 dengan menggunakan AWS Systems Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. **Di panel navigasi, pilih Dokumen**

1. Di **Dimiliki oleh Amazon**, pilih`AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Pilih **Run Command**.

1. Masukkan parameter Run Command berikut
   + Tindakan: Pilih **Instal**.
   + Jenis Instalasi: Pilih **Instal atau Hapus Instalasi**.
   + Nama: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Versi: Jika ini tetap kosong, Anda akan mendapatkan versi terbaru dari agen GuardDuty keamanan. Untuk informasi lebih lanjut tentang versi rilis,[GuardDuty versi agen keamanan untuk instans Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Pilih instans Amazon EC2 yang ditargetkan. Anda dapat memilih satu atau beberapa instans Amazon EC2. Untuk informasi selengkapnya, lihat [AWS Systems Manager Menjalankan perintah dari konsol](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) di *Panduan AWS Systems Manager Pengguna* 

1. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya, lihat [Memvalidasi status instalasi agen GuardDuty keamanan](#validate-ec2-gdu-agent-installation-healthy).

## Metode 2 - Menggunakan Linux Package Managers
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Dengan metode ini, Anda dapat menginstal agen GuardDuty keamanan dengan menjalankan skrip RPM atau skrip Debian. Berdasarkan sistem operasi, Anda dapat memilih metode yang disukai:
+ Gunakan skrip RPM untuk menginstal agen keamanan pada distribusi OS,,, RedHat CentOS AL2 AL2023, atau Fedora.
+ Gunakan skrip Debian untuk menginstal agen keamanan pada distribusi OS Ubuntu atau Debian. Untuk informasi tentang distribusi Ubuntu dan Debian OS yang didukung, lihat. [Validasi persyaratan arsitektur](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)

------
#### [ RPM installation ]
**penting**  
Sebaiknya verifikasi tanda tangan RPM agen GuardDuty keamanan sebelum menginstalnya di mesin Anda. 

1. Verifikasi tanda tangan RPM agen GuardDuty keamanan

   1. 

**Siapkan template**

      Siapkan perintah dengan kunci publik yang sesuai, tanda tangan x86\$164 RPM, tanda tangan arm64 RPM, dan tautan akses yang sesuai ke skrip RPM yang dihosting di bucket Amazon S3. Ganti nilai Wilayah AWS, ID AWS akun, dan versi GuardDuty agen untuk mengakses skrip RPM.
      + **Kunci publik**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty tanda tangan agen keamanan RPM**:  
Tanda tangan dari x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
Tanda tangan arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Akses tautan ke skrip RPM di bucket Amazon S3**:  
Tautan akses untuk x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
Tautan akses untuk arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Unduh template**

      Dalam perintah berikut untuk mengunduh kunci publik yang sesuai, tanda tangan x86\$164 RPM, tanda tangan arm64 RPM, dan tautan akses yang sesuai ke skrip RPM yang dihosting di bucket Amazon S3, pastikan untuk mengganti ID akun dengan ID yang sesuai Akun AWS dan Wilayah dengan Wilayah Anda saat ini. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**Impor kunci publik**

      Gunakan perintah berikut untuk mengimpor kunci publik ke database:

      ```
      gpg --import publickey.pem
      ```

      gpg menunjukkan impor berhasil

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Verifikasi tanda tangan**

      Gunakan perintah berikut untuk memverifikasi tanda tangan

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      Jika verifikasi berlalu, Anda akan melihat pesan yang mirip dengan hasil di bawah ini. Anda sekarang dapat melanjutkan untuk menginstal agen GuardDuty keamanan menggunakan RPM.

      Contoh output:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Jika verifikasi gagal, itu berarti tanda tangan pada RPM berpotensi dirusak. Anda harus menghapus kunci publik dari database dan mencoba lagi proses verifikasi.

      Contoh: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Gunakan perintah berikut untuk menghapus kunci publik dari database:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Sekarang, coba proses verifikasi lagi.

1. [Connect dengan SSH dari Linux atau macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Instal agen GuardDuty keamanan dengan menggunakan perintah berikut:

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya tentang langkah-langkahnya, lihat[Memvalidasi status instalasi agen GuardDuty keamanan](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**penting**  
Sebaiknya verifikasi tanda tangan agen GuardDuty keamanan Debian sebelum menginstalnya di mesin Anda. 

1. Verifikasi tanda GuardDuty tangan agen keamanan Debian

   1. 

**Siapkan template untuk kunci publik yang sesuai, tanda tangan paket Debian amd64, tanda tangan paket Debian arm64, dan tautan akses terkait ke skrip Debian yang dihosting di bucket Amazon S3**

      Dalam template berikut, ganti nilai, ID AWS akun Wilayah AWS, dan versi GuardDuty agen untuk mengakses skrip paket Debian. 
      + **Kunci publik**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty tanda tangan agen keamanan Debian**:  
Tanda tangan amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
Tanda tangan arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Akses tautan ke skrip Debian di bucket Amazon S3**:  
Tautan akses untuk amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
Tautan akses untuk arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Unduh kunci publik yang sesuai, tanda tangan amd64, tanda tangan arm64, dan tautan akses yang sesuai ke skrip Debian yang dihosting di bucket Amazon S3**

      Dalam perintah berikut, ganti ID akun dengan ID yang sesuai Akun AWS , dan Wilayah dengan Wilayah Anda saat ini. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. Impor kunci publik ke database

      ```
      gpg --import publickey.pem
      ```

      gpg menunjukkan impor berhasil

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Verifikasi tanda tangan

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      Setelah verifikasi berhasil, Anda akan melihat pesan yang mirip dengan hasil berikut:

      Contoh output:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Anda sekarang dapat melanjutkan untuk menginstal agen GuardDuty keamanan menggunakan Debian.

      Namun, jika verifikasi gagal, itu berarti tanda tangan dalam paket Debian berpotensi dirusak. 

      Contoh: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Gunakan perintah berikut untuk menghapus kunci publik dari database:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Sekarang, coba lagi proses verifikasi.

1. [Connect dengan SSH dari Linux atau macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Instal agen GuardDuty keamanan dengan menggunakan perintah berikut:

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya tentang langkah-langkahnya, lihat[Memvalidasi status instalasi agen GuardDuty keamanan](#validate-ec2-gdu-agent-installation-healthy).

------

## Kesalahan kehabisan memori
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Jika Anda mengalami `out-of-memory` kesalahan saat menginstal atau memperbarui agen GuardDuty keamanan untuk Amazon EC2 secara manual, lihat. [Memecahkan masalah kesalahan memori](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)

## Memvalidasi status instalasi agen GuardDuty keamanan
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Setelah Anda melakukan langkah-langkah untuk menginstal agen GuardDuty keamanan, gunakan langkah-langkah berikut untuk memvalidasi status agen:

**Untuk memvalidasi jika agen GuardDuty keamanan sehat**

1. [Connect dengan SSH dari Linux atau macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Jalankan perintah berikut untuk memeriksa status agen GuardDuty keamanan:

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Jika Anda ingin melihat log instalasi agen keamanan, mereka tersedia di bawah`/var/log/amzn-guardduty-agent/`.

Untuk melihat log, lakukan`sudo journalctl -u amazon-guardduty-agent`.