

 Avviso di fine del supporto: il 20 maggio 2026, AWS terminerà il supporto per Amazon Inspector Classic. Dopo il 20 maggio 2026, non potrai più accedere alla console Amazon Inspector Classic o alle risorse di Amazon Inspector Classic. Amazon Inspector Classic non è più disponibile per i nuovi account e per gli account che non hanno completato una valutazione negli ultimi 6 mesi. Per tutti gli altri account, l'accesso rimarrà valido fino al 20 maggio 2026, dopodiché non potrai più accedere alla console Amazon Inspector Classic o alle risorse Amazon Inspector Classic. Per ulteriori informazioni, consulta la [fine del supporto di Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# (Facoltativo) Verifica la firma dello script di installazione dell'agente Amazon Inspector Classic sui sistemi operativi basati su Linux
<a name="inspector_verify-sig-agent-download-linux"></a>

Questo argomento descrive il processo consigliato per verificare la validità dello script di installazione dell'agente Amazon Inspector Classic per i sistemi operativi basati su Linux. 

Quando si esegue il download di un'applicazione da Internet, ti consigliamo di autenticare l'identità dell'autore del software e controllare che l'applicazione non risulti modificata o danneggiata rispetto alla versione pubblicata. Ciò consente di evitare di installare una versione dell'applicazione contenente un virus o altro malware.

Se dopo aver eseguito i passaggi descritti in questo argomento, stabilisci che il software per l'agente Amazon Inspector Classic è alterato o danneggiato, NON eseguire il file di installazione. Contatta AWS Support.

I file agente Amazon Inspector Classic per i sistemi operativi basati su Linux vengono firmati utilizzando`GnuPG`, un'implementazione open source dello standard Pretty Good Privacy (OpenPGP) per firme digitali sicure. `GnuPG`(noto anche come`GPG`) fornisce l'autenticazione e il controllo dell'integrità tramite una firma digitale. Amazon EC2 pubblica una chiave pubblica e firme che puoi utilizzare per verificare gli strumenti dell'interfaccia a riga di comando di Amazon EC2 scaricati. Per ulteriori informazioni su `PGP` e `GnuPG` (`GPG`), consulta [http://www.gnupg.org](http://www.gnupg.org).

La prima fase prevede la verifica dell'affidabilità dell'autore del software. Scarica la chiave pubblica dell'autore del software, controlla l'autenticità di tale proprietario e quindi aggiungi la chiave pubblica al tuo *keyring*. Il keyring è una raccolta di chiavi pubbliche nota. Dopo aver confermato l'autenticità della chiave pubblica, puoi usarla per verificare la firma dell'applicazione.

**Topics**
+ [Installazione degli strumenti GPG](#inspector_verify-signature-of-agent-download-install-tools)
+ [Autenticazione e importazione della chiave pubblica](#inspector_verify-signature-of-agent-download-authenticate-import-public-key)
+ [Verifica della firma del pacchetto](#inspector_verify-signature-of-agent-package)

## Installazione degli strumenti GPG
<a name="inspector_verify-signature-of-agent-download-install-tools"></a>

Se il sistema operativo è Linux o Unix, gli strumenti GPG probabilmente sono già installati. Per sapere se gli strumenti sono installati nel sistema, digita **gpg** al prompt dei comandi. Se gli strumenti GPG sono installati, viene visualizzato un prompt dei comandi GPG. Se gli strumenti GPG non sono installati, verrà visualizzato un messaggio di errore che indica che il comando non è disponibile. Puoi installare il pacchetto GnuPG da un repository. 

**Per installare gli strumenti GPG su un computer Linux basato su Debian**
+ Da un terminale, esegui il comando seguente: **apt-get install gnupg**.

**Per installare gli strumenti GPG su un computer Linux basato su Red Hat**
+ Da un terminale, esegui il comando seguente: **yum install gnupg**.

## Autenticazione e importazione della chiave pubblica
<a name="inspector_verify-signature-of-agent-download-authenticate-import-public-key"></a>

La fase successiva del processo consiste nell'autenticare la chiave pubblica Amazon Inspector Classic e aggiungerla come chiave affidabile nel `GPG` tuo portachiavi.

**Per autenticare e importare la chiave pubblica di Amazon Inspector Classic**

1. Recupera una copia della chiave pubblica `GPG` in uno dei modi seguenti:
   + [Scaricala da https://d1wk0tztpsntt1.cloudfront. net/linux/latest/inspector.gpg](https://d1wk0tztpsntt1.cloudfront.net/linux/latest/inspector.gpg).
   + Copia la chiave dal seguente testo e incollala in un file denominato `inspector.gpg`. Assicurati di includere quanto segue:

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2.0.18 (GNU/Linux)
     
     mQINBFYDlfEBEADFpfNt/mdCtsmfDoga+PfHY9bdXAD68yhp2m9NyH3BOzle/MXI
     8siNfoRgzDwuWnIaezHwwLWkDw2paRxp1NMQ9qRe8Phq0ewheLrQu95dwDgMcw90
     gf9m1iKVHjdVQ9qNHlB2OFknPDxMDRHcrmlJYDKYCX3+MODEHnlK25tIH2KWezXP
     FPSU+TkwjLRzSMYH1L8IwjFUIIi78jQS9a31R/cOl4zuC5fOVghYlSomLI8irfoD
     JSa3csVRujSmOAf9o3beiMR/kNDMpgDOxgiQTu/Kh39cl6o8AKe+QKK48kqO7hra
     h1dpzLbfeZEVU6dWMZtlUksG/zKxuzD6d8vXYH7Z+x09POPFALQCQQMC3WisIKgj
     zJEFhXMCCQ3NLC3CeyMq3vP7MbVRBYE7t3d2uDREkZBgIf+mbUYfYPhrzy0qT9Tr
     PgwcnUvDZuazxuuPzucZGOJ5kbptat3DcUpstjdkMGAId3JawBbps77qRZdA+swr
     o9o3jbowgmf0y5ZS6KwvZnC6XyTAkXy2io7mSrAIRECrANrzYzfp5v7uD7w8Dk0X
     1OrfOm1VufMzAyTu0YQGBWaQKzSB8tCkvFw54PrRuUTcV826XU7SIJNzmNQo58uL
     bKyLVBSCVabfs0lkECIesq8PT9xMYfQJ421uATHyYUnFTU2TYrCQEab7oQARAQAB
     tCdBbWF6b24gSW5zcGVjdG9yIDxpbnNwZWN0b3JAYW1hem9uLmNvbT6JAjgEEwEC
     ACIFAlYDlfECGwMGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJECR0CWBYNgQY
     8yUP/2GpIl40f3mKBUiSTe0XQLvwiBCHmY+V9fOuKqDTinxssjEMCnz0vsKeCZF/
     L35pwNa/oW0OJa8D7sCkKG+8LuyMpcPDyqptLrYPprUWtz2+qLCHgpWsrku7ateF
     x4hWS0jUVeHPaBzI9V1NTHsCx9+nbpWQ5Fk+7VJI8hbMDY7NQx6fcse8WTlP/0r/
     HIkKzzqQQaaOf5t9zc5DKwi+dFmJbRUyaq22xs8C81UODjHunhjHdZ21cnsgk91S
     fviuaum9aR4/uVIYOTVWnjC5J3+VlczyUt5FaYrrQ5ov0dM+biTUXwve3X8Q85Nu
     DPnO/+zxb7Jz3QCHXnuTbxZTjvvl60Oi8//uRTnPXjz4wZLwQfibgHmk1++hzND7
     wOYA02Js6v5FZQlLQAod7q2wuA1pq4MroLXzziDfy/9ea8B+tzyxlmNVRpVZY4Ll
     DOHyqGQhpkyV3drjjNZlEofwbfu7m6ODwsgMl5ynzhKklJzwPJFfB3mMc7qLi+qX
     MJtEX8KJ/iVUQStHHAG7daL1bxpWSI3BRuaHsWbBGQ/mcHBgUUOQJyEp5LAdg9Fs
     VP55gWtF7pIqifiqlcfgG0Ov+A3NmVbmiGKSZvfrc5KsF/k43rCGqDx1RV6gZvyI
     LfO9+3sEIlNrsMib0KRLDeBt3EuDsaBZgOkqjDhgJUesqiCy
     =iEhB
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. Al prompt dei comandi nella directory in cui hai salvato **inspector.gpg**, usa il seguente comando per importare la chiave pubblica Amazon Inspector Classic nel tuo portachiavi:

   ```
   gpg --import inspector.gpg
   ```

   I risultati restituiti dal comando saranno simili a quanto segue:

   ```
   gpg: key 58360418: public key "Amazon Inspector <inspector@amazon.com>" imported
                       gpg: Total number processed: 1
                       gpg:               imported: 1  (RSA: 1)
   ```

   Annota il valore della chiave. Tale valore verrà usato nel passaggio successivo. Nell'esempio precedente, il valore della chiave è `58360418`.

1. Verifica l'impronta eseguendo il comando seguente, sostituendo *key-value* con il valore annotato nella fase precedente:

   ```
   gpg --fingerprint key-value
   ```

   Questo comando restituisce risultati simili ai seguenti:

   ```
   pub   4096R/58360418 2015-09-24
                   Key fingerprint = DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
                   uid                  Amazon Inspector <inspector@amazon.com>
   ```

   Inoltre, la stringa dell'impronta deve essere uguale al valore `DDA0 D4C5 10AE 3C20 6F46 6DC0 2474 0960 5836 0418` riportato nell'esempio precedente. Confronta l'impronta della chiave restituita con quella pubblicata in questa pagina. Le chiavi devono corrispondere. Se non corrispondono, non installare lo script di installazione dell'agente Amazon Inspector Classic e contatta AWS Support. 

## Verifica della firma del pacchetto
<a name="inspector_verify-signature-of-agent-package"></a>

Dopo aver installato gli `GPG` strumenti, autenticato e importato la chiave pubblica Amazon Inspector Classic e verificato che la chiave pubblica sia attendibile, sei pronto per verificare la firma dello script di installazione. 

**Per verificare la firma dello script di installazione di**

1. Al prompt dei comandi esegui il comando seguente per scaricare il file SIGNATURE per lo script di installazione:

   ```
   curl -O https://inspector-agent.amazonaws.com/linux/latest/install.sig
   ```

1. Verifica la firma eseguendo il comando seguente al prompt dei comandi nella directory in cui hai salvato il file di `install.sig` installazione di Amazon Inspector Classic. Entrambi i file devono essere presenti.

   ```
   gpg --verify ./install.sig
   ```

   L'output deve essere simile al seguente:

   ```
   gpg: Signature made Thu 24 Sep 2015 03:19:09 PM UTC using RSA key ID 58360418
   gpg: Good signature from "Amazon Inspector <inspector@amazon.com>" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: DDA0 D4C5 10AE 3C20 6F46  6DC0 2474 0960 5836 0418
   ```

   Se l'output contiene la frase`Good signature from "Amazon Inspector <inspector@amazon.com>"`, significa che la firma è stata verificata con successo e puoi procedere con l'esecuzione dello script di installazione di Amazon Inspector Classic.

   Se l'output include la frase `BAD signature`, controllare di avere eseguito la procedura correttamente. Se il problema persiste, non eseguire il file di installazione scaricato in precedenza e contatta AWS Support.

Di seguito sono elencati i dettagli sugli avvisi che potrebbero essere visualizzati: 
+ **ATTENZIONE: questa chiave non è certificata con una firma affidabile\$1 Non vi è alcuna indicazione che la firma appartenga al proprietario.** Si riferisce al tuo livello di fiducia personale nella convinzione di possedere una chiave pubblica autentica per Amazon Inspector Classic. In un mondo ideale, ti recheresti in un ufficio AWS e riceveresti la chiave personalmente. Tuttavia, la prassi normale è scaricare la chiave da un sito Web. In questo caso, il sito Web è un sito Web di AWS. 
+ **gpg: no ultimately trusted keys found.** (gpg: nessuna chiave affidabile trovata) Questo messaggio indica che la chiave specifica non è ritenuta affidabile da te o da un'altra persona da te considerata affidabile.

Per ulteriori informazioni, consulta [http://www.gnupg.org](http://www.gnupg.org).