

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 驗證 SSM Agent 的簽章
<a name="verify-agent-signature"></a>

Linux 執行個體的 AWS Systems Manager Agent (SSM Agent) deb 和 rpm 安裝程式套件會以密碼編譯方式簽署。您可以使用公有金鑰來驗證代理程式套件為原版且未經修改。如果檔案損壞或遭到修改，驗證會失敗。您可以使用 RPM 或 GPG 來驗證安裝程式套件的簽章。以下資訊適用於 SSM Agent 版本 3.1.1141.0 或更新版本。

若要尋找執行個體架構和作業系統的正確簽章檔案，請參閱下表。

*region* 代表 AWS 區域 支援的 識別符 AWS Systems Manager，例如`us-east-2`美國東部 （俄亥俄） 區域。如需支援的 *region* 值的清單，請參閱《Amazon Web Services 一般參考》**中 [Systems Manager 服務端點](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region)一節的**區域**資料欄。


| Architecture | 作業系統 | 簽章檔案 URL | 代理程式下載檔案名稱 | 
| --- | --- | --- | --- | 
| x86\$164 |  AlmaLinux、Amazon Linux 2、Amazon Linux 2023、RHEL、Oracle Linux、Rocky Linux  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig`  |  `amazon-ssm-agent.rpm`  | 
| x86\$164 |  Debian Server, Ubuntu Server  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig`  | amazon-ssm-agent.deb | 
| ARM64 |  Amazon Linux 2、Amazon Linux 2023、RHEL  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig`  | amazon-ssm-agent.rpm | 

## 在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1802.0 及更新版本)
<a name="verify-agent-signature-current"></a>

**開始之前**  
本節中的 **GPG** 和 **RPM** 程序適用於 SSM Agent 3.3.1802.0 版及更新版本。使用下列程序驗證 SSM Agent 的簽章之前，請確定您已下載適配您作業系統的最新版 Agent 套件。例如 `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm`。如需下載 SSM Agent 套件的詳細資訊，請參閱[在 Linux EC2 執行個體上手動安裝和解除安裝 SSM Agent](manually-install-ssm-agent-linux.md)。

如果出於某個原因，您需要繼續使用 3.3.1611.0 版或更早版本的 Agent，請改為遵循[在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1611.0 及更早版本)](#verify-agent-signature-previous)中的指示。

------
#### [ GPG ]

**在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1802.0 及更新版本)**

1. 複製下列其中一個公有金鑰，並將它儲存至名為 `amazon-ssm-agent.gpg` 的檔案。
**重要**  
下列公有金鑰將於 2026-07-15 (2026 年 7 月 15 日) 過期。Systems Manager 會在舊的公有金鑰過期之前，在本主題發佈新的公有金鑰。我們鼓勵您訂閱本主題的 RSS 摘要，以便在新的金鑰可用時收到通知。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 將公有金鑰匯入至您的 keyring，並記下傳回的鍵值。

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. 驗證指紋。請務必將 *key-value* 取代為上述步驟中的值。即使您使用 RPM 來驗證安裝程式套件，我們仍建議您使用 GPG 來驗證指紋。

   ```
   gpg --fingerprint key-value
   ```

   此命令會傳回類似以下的輸出：

   ```
   pub   4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   指紋應該符合下列項目。

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   若指紋不相符，請勿安裝代理程式。聯絡 AWS 支援。

1. 如果您尚未下載簽章檔案，請根據執行個體的架構和作業系統進行下載。

1. 確認安裝程式套件簽章。請務必將 *signature-filename* 和 *agent-download-filename* 替換為您在下載簽章檔案和代理程式時指定的值 (已在本主題稍前部分的表格中列出)。

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   例如，對於 Amazon Linux 2 上的 x86\$164 架構：

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   此命令會傳回類似以下的輸出：

   ```
   gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   如果輸出包含 `BAD signature` 片語，請檢查您是否已正確執行程序。如果您繼續取得此回應，請聯絡 支援 且不要安裝 代理程式。關於信任的警告訊息並不表示該簽章無效，只是您尚未驗證該公有金鑰。只有您或您信任者所簽章的金鑰才能信任。如果輸出包含 `Can't check signature: No public key` 片語，請確認是否已下載 SSM Agent 版本 3.1.1141.0 或更新版本。

------
#### [ RPM ]

**在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1802.0 及更新版本)**

1. 複製下列公有金鑰，並將它儲存至名為 `amazon-ssm-agent.gpg` 的檔案。
**重要**  
下列公有金鑰將於 2026-07-15 (2026 年 7 月 15 日) 過期。Systems Manager 會在舊的公有金鑰過期之前，在本主題發佈新的公有金鑰。我們鼓勵您訂閱本主題的 RSS 摘要，以便在新的金鑰可用時收到通知。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 將公有金鑰匯入至您的 keyring，並記下傳回的鍵值。

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. 驗證指紋。即使您使用 RPM 來驗證安裝程式套件，我們仍建議您使用 GPG 來驗證指紋。

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   此命令會傳回類似以下的輸出：

   ```
   pub  4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   指紋應該符合下列項目。

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   若指紋不相符，請勿安裝代理程式。聯絡 AWS 支援。

1. 確認安裝程式套件簽章。請務必將 *agent-download-filename* 替換為您在下載 Agent 時指定的值 (已在本主題稍前部分的表格中列出)。

   ```
   rpm --checksig agent-download-filename
   ```

   例如，對於 Amazon Linux 2 上的 x86\$164 架構：

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   此命令會傳回類似以下的輸出。

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   如果輸出中缺失 `pgp`，且您已匯入公有金鑰，則不會簽署代理程式。如果輸出包含 `NOT OK (MISSING KEYS: (MD5) key-id)` 片語，請檢查您是否已正確執行程序，並確認是否已下載 SSM Agent 版本 3.1.1141.0 或更新版本。如果您繼續取得此回應，請聯絡 支援 且不要安裝 代理程式。

------

## 在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1611.0 及更早版本)
<a name="verify-agent-signature-previous"></a>

**開始之前**  
本節中的 **GPG** 和 **RPM** 程序適用於 3.3.1611.0 版和更早版本的 SSM Agent。我們一律建議您使用最新版的 Agent。如需相關資訊，請參閱[在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1802.0 及更新版本)](#verify-agent-signature-current)。但是，如果出於特定原因，您需要繼續使用 3.3.1611.0 版或更早版本的 Agent，請遵循下列程序之一中的指示。

------
#### [ GPG ]

**在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1611.0 及更早版本)**

1. 複製下列公有金鑰，並將它儲存至名為 `amazon-ssm-agent.gpg` 的檔案。
**重要**  
以下顯示的公有金鑰已於 2025-02-17 (2025 年 2 月 17 日) 過期，並適用於 3.3.1611.0 版和 3.2.1542.0 之前的版本，且僅適用於先前用於驗證 Agent 簽章的情況。Systems Manager 會在舊的公有金鑰過期之前，在本主題發佈新的公有金鑰。我們鼓勵您訂閱本主題的 RSS 摘要，以便在新的金鑰可用時收到通知。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 將公有金鑰匯入至您的 keyring，並記下傳回的鍵值。

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. 驗證指紋。請務必將 *key-value* 取代為上述步驟中的值。即使您使用 RPM 來驗證安裝程式套件，我們仍建議您使用 GPG 來驗證指紋。

   ```
   gpg --fingerprint key-value
   ```

   此命令會傳回類似以下的輸出。

   ```
   pub   2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   指紋應該符合下列項目。

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   若指紋不相符，請勿安裝代理程式。聯絡 AWS 支援。

1. 如果您尚未下載簽章檔案，請根據執行個體的架構和作業系統進行下載。

1. 確認安裝程式套件簽章。請務必將 *signature-filename* 和 *agent-download-filename* 替換為您在下載簽章檔案和代理程式時指定的值 (已在本主題稍前部分的表格中列出)。

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   例如，對於 Amazon Linux 2 上的 x86\$164 架構：

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   此命令會傳回類似以下的輸出：

   ```
   gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: Note: This key has expired!
   Primary key fingerprint: DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
   ```

   如果輸出包含 `BAD signature` 片語，請檢查您是否已正確執行程序。如果您繼續取得此回應，請聯絡 支援 且不要安裝 代理程式。關於信任的警告訊息並不表示該簽章無效，只是您尚未驗證該公有金鑰。只有您或您信任者所簽章的金鑰才能信任。如果輸出包含 `Can't check signature: No public key` 片語，請確認是否已下載 SSM Agent 版本 3.1.1141.0 或更新版本。

------
#### [ RPM ]

**在 Linux 伺服器上驗證 SSM Agent 套件 (v3.3.1611.0 及更早版本)**

1. 複製下列公有金鑰，並將它儲存至名為 `amazon-ssm-agent.gpg` 的檔案。
**重要**  
以下顯示的公有金鑰已於 2025-02-17 (2025 年 2 月 17 日) 過期，並適用於 3.3.1611.0 版和 3.2.1542.0 之前的版本，且僅適用於先前用於驗證 Agent 簽章的情況。Systems Manager 會在舊的公有金鑰過期之前，在本主題發佈新的公有金鑰。我們鼓勵您訂閱本主題的 RSS 摘要，以便在新的金鑰可用時收到通知。

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. 將公有金鑰匯入至您的 keyring，並記下傳回的鍵值。

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. 驗證指紋。即使您使用 RPM 來驗證安裝程式套件，我們仍建議您使用 GPG 來驗證指紋。

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   此命令會傳回類似以下的輸出：

   ```
   pub  2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   ```

   指紋應該符合下列項目。

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   若指紋不相符，請勿安裝代理程式。聯絡 AWS 支援。

1. 確認安裝程式套件簽章。請務必將 *agent-download-filename* 替換為您在下載 Agent 時指定的值 (已在本主題稍前部分的表格中列出)。

   ```
   rpm --checksig agent-download-filename
   ```

   例如，對於 Amazon Linux 2 上的 x86\$164 架構：

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   此命令會傳回類似以下的輸出。

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   如果輸出中缺失 `pgp`，且您已匯入公有金鑰，則不會簽署代理程式。如果輸出包含 `NOT OK (MISSING KEYS: (MD5) key-id)` 片語，請檢查您是否已正確執行程序，並確認是否已下載 SSM Agent 版本 3.1.1141.0 或更新版本。如果您繼續取得此回應，請聯絡 支援 且不要安裝 代理程式。

------