

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティエージェントの手動インストール
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty には、Amazon EC2 インスタンスに GuardDuty セキュリティエージェントをインストールするための次の 2 つの方法が用意されています。続行する前に、「[前提条件 - Amazon VPC エンドポイントの手動作成](creating-vpc-endpoint-ec2-agent-manually.md)」のステップに従ってください。

Amazon EC2 リソースにセキュリティエージェントをインストールする優先アクセス方法を選択します。
+ [方法 1 - の使用 AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring) – この方法では、Amazon EC2 インスタンス AWS Systems Manager を管理する必要があります。
+ [方法 2 - Linux パッケージマネージャーを使用する](#install-gdu-by-rpm-scripts-runtime-monitoring) – Amazon EC2 インスタンスが AWS Systems Manager 管理されているかどうかにかかわらず、この方法を使用できます。[OS ディストリビューション](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2)に応じて、RPM スクリプトまたは Debian スクリプトのいずれかをインストールする適切な方法を選択できます。*Fedora* プラットフォームを使用する場合は、この方法を使用してエージェントをインストールする必要があります。

## 方法 1 - の使用 AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

この方法を使用するには、Amazon EC2 インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。

### AWS Systems Manager マネージド Amazon EC2 インスタンス
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Amazon EC2 インスタンスを AWS Systems Manager マネージドにするには、次のステップを実行します。
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) は、 AWS アプリケーションとリソースをend-to-endで管理し、安全なオペレーションを大規模に有効にするのに役立ちます。

  で Amazon EC2 インスタンスを管理するには AWS Systems Manager、 *AWS Systems Manager ユーザーガイド*の[Amazon EC2 インスタンス用の Systems Manager のセットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)」を参照してください。
+ 次の表に、新しい GuardDuty 管理 AWS Systems Manager ドキュメントを示します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  詳細については AWS Systems Manager、「 *AWS Systems Manager ユーザーガイド*」の[Amazon EC2 Systems Manager ドキュメント](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)」を参照してください。
**Debian サーバーの場合**  
が提供する AWS Debian サーバー用の Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスを SSM マネージドにするには、SSM エージェントをインストールするための追加のステップを実行する必要があります。必要なステップについては、「*AWS Systems Manager ユーザーガイド*」の「[Debian サーバーインスタンスに SSM Agent を手動でインストールする](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html)」を参照してください。

**を使用して Amazon EC2 インスタンス用の GuardDuty エージェントをインストールするには AWS Systems Manager**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) で AWS Systems Manager コンソールを開きます。

1. ナビゲーションペインで、**[ドキュメント]** を選択します。

1. **[Amazon が所有]** で、`AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin` を選択します。

1. **[Run Command]** を選択します。

1. 次の Run Command パラメータを入力します。
   + アクション: **[インストール]** を選択します。
   + インストールのタイプ: **[インストール] または [アンインストール]** を選択します。
   + 名前: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + バージョン:これが空のままの場合は、最新バージョンの GuardDuty セキュリティエージェントが取得されます。リリースバージョンの詳細については、「[Amazon EC2 インスタンス用の GuardDuty セキュリティエージェントバージョン](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history)」を参照してください。

1. 対象の Amazon EC2 インスタンス を選択します。複数の Amazon EC2 インスタンスを選択できます。詳細については、「*AWS Systems Manager ユーザーガイド*」の「[AWS Systems Manager コンソールからコマンドを実行する](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)」を参照してください 

1. GuardDuty エージェントが正常にインストールされているかどうかを検証します。詳細については、「[GuardDuty セキュリティエージェントのインストールステータスの検証](#validate-ec2-gdu-agent-installation-healthy)」を参照してください。

## 方法 2 - Linux パッケージマネージャーを使用する
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

この方法では、RPM スクリプトまたは Debian スクリプトを実行して、GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。
+ RPM スクリプトを使用して、OS ディストリビューション AL2、AL2023、RedHat、CentOS,または Fedora にセキュリティエージェントをインストールします。
+ Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「[アーキテクチャ要件を検証する](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)」を参照してください。

------
#### [ RPM installation ]
**重要**  
GuardDuty セキュリティエージェントの RPM 署名をマシンにインストールする前に検証することをお勧めします。

1. GuardDuty セキュリティエージェントの RPM 署名の検証

   1. 

**テンプレートを準備する**

      適切なパブリックキー、x86\$164 RPM の署名、arm64 RPM の署名、および Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンの値を置き換えます。
      + **パブリックキー** : 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty セキュリティエージェントの RPM 署名** :  
x86\$164 RPM の署名  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
arm64 RPM の署名  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 バケット内の RPM スクリプトへのアクセスリンク**:  
x86\$164 RPM 用アクセスリンク  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
arm64 RPM 用アクセスリンク  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**テンプレートをダウンロードする**

      次のコマンドで、適切なパブリックキー、x86\$164 RPM の署名、arm64 RPM の署名、Amazon S3 バケットでホストされている RPM スクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に、リージョンを現在のリージョンに置き換えてください。

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**パブリックキーをインポートする**

      次のコマンドを使用して、パブリックキーをデータベースにインポートします。

      ```
      gpg --import publickey.pem
      ```

      gpg はインポートの成功を示しています。

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**署名を検証する**

      次のコマンドを使用して、署名を確認します。

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      検証に成功すると、次の結果のようなメッセージが表示されます。これで、RPM を使用して GuardDuty セキュリティエージェントをインストールできます。

      出力例:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      検証に失敗した場合は、RPM の署名が改ざんされている可能性があることを意味します。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。

      例: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      次に、検証プロセスを再試行します。

1. 「[Linux または macOS から SSH で接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)」。

1. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「[GuardDuty セキュリティエージェントのインストールステータスの検証](#validate-ec2-gdu-agent-installation-healthy)」を参照してください。

------
#### [ Debian installation ]
**重要**  
GuardDuty セキュリティエージェントの Debian 署名をマシンにインストールする前に検証することをお勧めします。

1. GuardDuty セキュリティエージェントの Debian 署名の検証

   1. 

**適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する**

      次のテンプレートで、 AWS リージョン、 AWS アカウント ID、および GuardDuty エージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。
      + **パブリックキー** : 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty セキュリティエージェントの Debian 署名**:  
amd64 の署名  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
arm64 の署名  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 バケット内の Debian スクリプトへのアクセスリンク**:  
amd64 のアクセスリンク  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
arm64 のアクセスリンク  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードしてください**

      次のコマンドでは、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. プライベートキーをデータベースにインポートします。

      ```
      gpg --import publickey.pem
      ```

      gpg はインポートの成功を示しています。

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 署名を検証する

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      検証が成功すると、次の結果のようなメッセージが表示されます。

      出力例:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。

      ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。

      例: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      次に、検証プロセスを再試行します。

1. 「[Linux または macOS から SSH で接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)」。

1. 次のコマンドを使用して GuardDuty セキュリティエージェントをインストールします。

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. GuardDuty エージェントが正常にインストールされているかどうかを検証します。これらの手順の詳細については、「[GuardDuty セキュリティエージェントのインストールステータスの検証](#validate-ec2-gdu-agent-installation-healthy)」を参照してください。

------

## メモリ不足エラー
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Amazon EC2 の GuardDuty セキュリティエージェントを手動でインストールまたは更新するときに `out-of-memory` エラーが発生した場合は、「[メモリ不足の問題のトラブルシューティング](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)」を参照してください。

## GuardDuty セキュリティエージェントのインストールステータスの検証
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

GuardDuty セキュリティエージェントをインストールするステップを実行した後、次のステップを使用してエージェントのステータスを検証します。

**GuardDuty セキュリティエージェントが正常であるかを検証するには**

1. 「[Linux または macOS から SSH で接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)」。

1. 次のコマンドを実行して、GuardDuty セキュリティエージェントのステータスを確認します。

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

セキュリティエージェントのインストールログを表示する場合は、`/var/log/amzn-guardduty-agent/` で確認できます。

ログを表示するには、`sudo journalctl -u amazon-guardduty-agent` を実行します。