

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# SSM Agent의 서명 확인
<a name="verify-agent-signature"></a>

Linux 인스턴스용 AWS Systems Manager Agent(SSM Agent) deb 및 rpm 설치 관리자 패키지는 암호화 서명됩니다. 퍼블릭 키를 사용하여 에이전트 패키지가 원본이며 수정되지 않았는지 확인할 수 있습니다. 파일이 손상되거나 변경된 경우 확인에 실패합니다. RPM 또는 GPG를 사용하여 설치 관리자 패키지의 서명을 확인할 수 있습니다. 다음 정보는 SSM Agent 버전 3.1.1141.0 이상용입니다.

인스턴스의 아키텍처 및 운영 체제에 대한 올바른 서명 파일을 찾으려면 다음 표를 참조하세요.

*리전*은 미국 동부(오하이오) 리전의 `us-east-2` 같이 AWS Systems Manager이 지원하는 AWS 리전의 식별자를 나타냅니다. 지원되는 *리전* 값 목록은 **Amazon Web Services 일반 참조의 [Systems Manager 서비스 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region)에 있는 **리전** 열을 참조하세요.


| 아키텍처 | 운영 체제 | 서명 파일 URL | 에이전트 다운로드 파일 이름 | 
| --- | --- | --- | --- | 
| x86\$164 |  AlmaLinux, Amazon Linux 2, Amazon Linux 2023, RHEL, Oracle Linux, Rocky Linux   |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig`  |  `amazon-ssm-agent.rpm`  | 
| x86\$164 |  Debian Server, Ubuntu Server  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig`  | amazon-ssm-agent.deb | 
| ARM64 |  Amazon Linux 2, Amazon Linux 2023, RHEL   |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig`  | amazon-ssm-agent.rpm | 

## Linux 서버에서 SSM Agent 패키지 확인(v3.3.1802.0 이상)
<a name="verify-agent-signature-current"></a>

**시작하기 전 준비 사항**  
이 섹션의 **GPG** 및 **RPM** 절차는 SSM Agent 버전 3.3.1802.0 이상에 적용됩니다. 다음 절차를 사용하여 SSM Agent의 서명을 확인하기 전에 운영 체제에 최신 에이전트 패키지를 다운로드했는지 확인합니다. 예를 들어 `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm`입니다. SSM Agent 패키지 다운로드에 대한 자세한 내용은 [Linux용 EC2 인스턴스에 수동으로 SSM Agent 설치 및 제거](manually-install-ssm-agent-linux.md) 섹션을 참조하세요.

에이전트 버전 3.3.1611.0 이하를 계속 사용해야 하는 이유가 있는 경우 [Linux 서버에서 SSM Agent 패키지 확인(v3.3.1611.0 이하)](#verify-agent-signature-previous)의 지침을 따르세요.

------
#### [ GPG ]

**Linux 서버에서 SSM Agent 패키지를 확인하려면(v3.3.1802.0 이상)**

1. 다음 퍼블릭 키를 복사해 `amazon-ssm-agent.gpg`라는 파일에 저장합니다.
**중요**  
다음 퍼블릭 키는 2026-07-15(2026년 7월 15일)에 만료됩니다. Systems Manager는 이전 공개 키가 만료되기 전에 이 주제에 새 공개 키를 게시합니다. 새 키를 사용할 수 있을 때 알림을 받으려면 이 주제에 대한 RSS 피드를 구독하는 것이 좋습니다.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 퍼블릭 키를 키링으로 가져오고 반환된 키 값을 기록해 둡니다.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. 지문을 확인합니다. *키 값*을 이전 단계의 값으로 바꿔야 합니다. RPM을 사용하여 설치 관리자 패키지를 확인하더라도 GPG를 사용하여 지문을 확인하는 것이 좋습니다.

   ```
   gpg --fingerprint key-value
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   pub   4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   지문은 다음과 일치해야 합니다.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   지문이 일치하지 않으면 에이전트를 설치하지 말고 AWS Support에 문의하세요.

1. 아직 다운로드하지 않은 경우 인스턴스의 아키텍처 및 운영 체제에 따라 서명 파일을 다운로드합니다.

1. 설치 관리자 패키지 서명을 확인합니다. 이 주제의 앞부분에 나열된 대로 서명 파일과 에이전트를 다운로드할 때 *signature-filename* 및 *agent-download-filename*을 지정한 값으로 바꿔야 합니다.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   예를 들어, Amazon Linux 2의 x86\$164 아키텍처의 경우:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   출력에 `BAD signature` 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 이 응답이 계속되면 지원에 연락하고 에이전트를 설치하지 않습니다. 신뢰에 대한 경고 메시지는 서명이 유효하지 않다는 의미가 아니라 퍼블릭 키를 확인하지 않았다는 의미입니다. 사용자 또는 사용자가 신뢰하는 사람이 서명한 키만 신뢰됩니다. 출력에 문구 `Can't check signature: No public key`가 포함된 경우 SSM Agent 버전 3.1.1141.0 이상을 다운로드했는지 확인합니다.

------
#### [ RPM ]

**Linux 서버에서 SSM Agent 패키지를 확인하려면(v3.3.1802.0 이상)**

1. 다음 퍼블릭 키를 복사해 `amazon-ssm-agent.gpg`라는 파일에 저장합니다.
**중요**  
다음 퍼블릭 키는 2026-07-15(2026년 7월 15일)에 만료됩니다. Systems Manager는 이전 공개 키가 만료되기 전에 이 주제에 새 공개 키를 게시합니다. 새 키를 사용할 수 있을 때 알림을 받으려면 이 주제에 대한 RSS 피드를 구독하는 것이 좋습니다.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 퍼블릭 키를 키링으로 가져오고 반환된 키 값을 기록해 둡니다.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. 지문을 확인합니다. RPM을 사용하여 설치 관리자 패키지를 확인하더라도 GPG를 사용하여 지문을 확인하는 것이 좋습니다.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   pub  4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   지문은 다음과 일치해야 합니다.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   지문이 일치하지 않으면 에이전트를 설치하지 말고 AWS Support에 문의하세요.

1. 설치 관리자 패키지 서명을 확인합니다. 이 주제의 앞부분에 나열된 대로 에이전트를 다운로드할 때 *agent-download-filename*을 지정한 값으로 바꿔야 합니다.

   ```
   rpm --checksig agent-download-filename
   ```

   예를 들어, Amazon Linux 2의 x86\$164 아키텍처의 경우:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   `pgp`가 출력에 없고 퍼블릭 키를 가져온 경우 에이전트가 서명되지 않은 것입니다. 출력에 `NOT OK (MISSING KEYS: (MD5) key-id)` 문구가 포함된 경우 절차를 올바르게 수행했는지 확인하고 SSM Agent 버전 3.1.1141.0 이상을 다운로드했는지 확인합니다. 이 응답이 계속되면 지원에 연락하고 에이전트를 설치하지 않습니다.

------

## Linux 서버에서 SSM Agent 패키지 확인(v3.3.1611.0 이하)
<a name="verify-agent-signature-previous"></a>

**시작하기 전 준비 사항**  
이 섹션의 **GPG** 및 **RPM** 절차는 SSM Agent 버전 3.3.1611.0 이하 버전에 적용됩니다. 항상 최신 버전의 에이전트를 사용하는 것이 좋습니다. 자세한 내용은 [Linux 서버에서 SSM Agent 패키지 확인(v3.3.1802.0 이상)](#verify-agent-signature-current) 섹션을 참조하세요. 단, 에이전트 버전 3.3.1611.0 이하를 계속 사용해야 하는 특정한 이유가 있는 경우 다음 절차 중 하나의 지침을 따르세요.

------
#### [ GPG ]

**Linux 서버에서 SSM Agent 패키지를 확인하려면(v3.3.1611.0 이하)**

1. 다음 퍼블릭 키를 복사해 `amazon-ssm-agent.gpg`라는 파일에 저장합니다.
**중요**  
아래에 나와 있는 퍼블릭 키는 2025-02-17(2025년 2월 17일)에 만료되었으며 3.2.1542.0 이상, 3.3.1611.0 이하 버전에서 작동하며 이전에 에이전트의 서명을 확인하는 데 사용된 경우에만 작동합니다. Systems Manager는 이전 공개 키가 만료되기 전에 이 주제에 새 공개 키를 게시합니다. 새 키를 사용할 수 있을 때 알림을 받으려면 이 주제에 대한 RSS 피드를 구독하는 것이 좋습니다.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 퍼블릭 키를 키링으로 가져오고 반환된 키 값을 기록해 둡니다.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. 지문을 확인합니다. *키 값*을 이전 단계의 값으로 바꿔야 합니다. RPM을 사용하여 설치 관리자 패키지를 확인하더라도 GPG를 사용하여 지문을 확인하는 것이 좋습니다.

   ```
   gpg --fingerprint key-value
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   pub   2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   지문은 다음과 일치해야 합니다.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   지문이 일치하지 않으면 에이전트를 설치하지 말고 AWS Support에 문의하세요.

1. 아직 다운로드하지 않은 경우 인스턴스의 아키텍처 및 운영 체제에 따라 서명 파일을 다운로드합니다.

1. 설치 관리자 패키지 서명을 확인합니다. 이 주제의 앞부분에 나열된 대로 서명 파일과 에이전트를 다운로드할 때 *signature-filename* 및 *agent-download-filename*을 지정한 값으로 바꿔야 합니다.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   예를 들어, Amazon Linux 2의 x86\$164 아키텍처의 경우:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: Note: This key has expired!
   Primary key fingerprint: DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
   ```

   출력에 `BAD signature` 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 이 응답이 계속되면 지원에 연락하고 에이전트를 설치하지 않습니다. 신뢰에 대한 경고 메시지는 서명이 유효하지 않다는 의미가 아니라 퍼블릭 키를 확인하지 않았다는 의미입니다. 사용자 또는 사용자가 신뢰하는 사람이 서명한 키만 신뢰됩니다. 출력에 문구 `Can't check signature: No public key`가 포함된 경우 SSM Agent 버전 3.1.1141.0 이상을 다운로드했는지 확인합니다.

------
#### [ RPM ]

**Linux 서버에서 SSM Agent 패키지를 확인하려면(v3.3.1611.0 이하)**

1. 다음 퍼블릭 키를 복사해 `amazon-ssm-agent.gpg`라는 파일에 저장합니다.
**중요**  
아래에 나와 있는 퍼블릭 키는 2025-02-17(2025년 2월 17일)에 만료되었으며 3.2.1542.0 이상, 3.3.1611.0 이하 버전에서 작동하며 이전에 에이전트의 서명을 확인하는 데 사용된 경우에만 작동합니다. Systems Manager는 이전 공개 키가 만료되기 전에 이 주제에 새 공개 키를 게시합니다. 새 키를 사용할 수 있을 때 알림을 받으려면 이 주제에 대한 RSS 피드를 구독하는 것이 좋습니다.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 퍼블릭 키를 키링으로 가져오고 반환된 키 값을 기록해 둡니다.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. 지문을 확인합니다. RPM을 사용하여 설치 관리자 패키지를 확인하더라도 GPG를 사용하여 지문을 확인하는 것이 좋습니다.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   pub  2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   ```

   지문은 다음과 일치해야 합니다.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   지문이 일치하지 않으면 에이전트를 설치하지 말고 AWS Support에 문의하세요.

1. 설치 관리자 패키지 서명을 확인합니다. 이 주제의 앞부분에 나열된 대로 에이전트를 다운로드할 때 *agent-download-filename*을 지정한 값으로 바꿔야 합니다.

   ```
   rpm --checksig agent-download-filename
   ```

   예를 들어, Amazon Linux 2의 x86\$164 아키텍처의 경우:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   다음과 비슷한 출력이 반환됩니다.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   `pgp`가 출력에 없고 퍼블릭 키를 가져온 경우 에이전트가 서명되지 않은 것입니다. 출력에 `NOT OK (MISSING KEYS: (MD5) key-id)` 문구가 포함된 경우 절차를 올바르게 수행했는지 확인하고 SSM Agent 버전 3.1.1141.0 이상을 다운로드했는지 확인합니다. 이 응답이 계속되면 지원에 연락하고 에이전트를 설치하지 않습니다.

------