

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Installation manuelle de l'agent de sécurité
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty fournit les deux méthodes suivantes pour installer l'agent GuardDuty de sécurité sur vos instances Amazon EC2. Avant de continuer, assurez-vous de suivre les étapes ci-dessous[Prérequis — Création manuelle d'un point de terminaison Amazon VPC](creating-vpc-endpoint-ec2-agent-manually.md).

Choisissez une méthode d'accès préférée pour installer l'agent de sécurité dans vos ressources Amazon EC2.
+ [Méthode 1 - Utilisation AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Cette méthode nécessite la gestion de votre instance Amazon EC2. AWS Systems Manager 
+ [Méthode 2 - Utilisation des gestionnaires de packages Linux](#install-gdu-by-rpm-scripts-runtime-monitoring)— Vous pouvez utiliser cette méthode, que vos instances Amazon EC2 soient AWS Systems Manager gérées ou non. En fonction des [distributions de votre système d'exploitation](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2), vous pouvez choisir une méthode appropriée pour installer des scripts RPM ou des scripts Debian. Si vous utilisez la plateforme *Fedora*, vous devez utiliser cette méthode pour installer l'agent.

## Méthode 1 - Utilisation AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Pour utiliser cette méthode, assurez-vous que vos instances Amazon EC2 sont AWS Systems Manager gérées, puis installez l'agent.

### AWS Systems Manager instance Amazon EC2 gérée
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Suivez les étapes ci-dessous pour gérer vos instances AWS Systems Manager Amazon EC2.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)vous aide à gérer vos AWS applications et vos ressources de bout en bout et à sécuriser les opérations à grande échelle. 

  *Pour gérer vos instances Amazon EC2 avec AWS Systems Manager, consultez la section [Configuration de Systems Manager pour les instances Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) dans AWS Systems Manager le guide de l'utilisateur.*
+ Le tableau suivant présente les nouveaux AWS Systems Manager documents GuardDuty gérés :    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Pour plus d'informations AWS Systems Manager, consultez les documents [Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) dans *AWS Systems Manager le guide de l'utilisateur*.
**Pour les serveurs Debian**  
Les Amazon Machine Images (AMI) pour le serveur Debian fournies par vous AWS obligent à installer l' AWS Systems Manager agent (agent SSM). Vous devrez effectuer une étape supplémentaire pour installer l'agent SSM afin que vos instances du serveur Amazon EC2 Debian soient gérées par SSM. Pour plus d'informations sur les étapes à suivre, consultez la section [Installation manuelle de l'agent SSM sur les instances du serveur Debian](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) dans le *guide de l'AWS Systems Manager utilisateur*.

**Pour installer l' GuardDuty agent pour l'instance Amazon EC2 en utilisant AWS Systems Manager**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le volet de navigation, sélectionnez **Documents**

1. Dans **Owned by Amazon**, sélectionnez`AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Choisissez **Run Command (Exécuter une commande)**.

1. Entrez les paramètres Run Command suivants
   + Action : Choisissez **Installer**.
   + Type d'installation : Choisissez **Installer ou Désinstaller.**
   + Nom : `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Version : si ce champ reste vide, vous obtiendrez la dernière version de l'agent de GuardDuty sécurité. Pour plus d'informations sur les versions publiées,[GuardDuty versions de l'agent de sécurité pour les instances Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Sélectionnez l'instance Amazon EC2 ciblée. Vous pouvez sélectionner une ou plusieurs instances Amazon EC2. Pour plus d'informations, voir [AWS Systems Manager Exécution de commandes depuis la console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) dans le *Guide de AWS Systems Manager l'utilisateur* 

1. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour de plus amples informations, veuillez consulter [Validation de l'état d'installation GuardDuty de l'agent de sécurité](#validate-ec2-gdu-agent-installation-healthy).

## Méthode 2 - Utilisation des gestionnaires de packages Linux
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Avec cette méthode, vous pouvez installer l'agent GuardDuty de sécurité en exécutant des scripts RPM ou des scripts Debian. En fonction des systèmes d'exploitation, vous pouvez choisir une méthode préférée :
+ Utilisez des scripts RPM pour installer l'agent de sécurité sur les distributions du système d'exploitation AL2, AL2023 RedHat, CentOS ou Fedora.
+ Utilisez des scripts Debian pour installer l'agent de sécurité sur les distributions du système d'exploitation Ubuntu ou Debian. Pour plus d'informations sur les distributions de systèmes d'exploitation Ubuntu et Debian prises en charge, consultez[Valider les exigences architecturales](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2).

------
#### [ RPM installation ]
**Important**  
Nous vous recommandons de vérifier la signature RPM de l'agent de GuardDuty sécurité avant de l'installer sur votre machine. 

1. Vérifiez la signature RPM GuardDuty de l'agent de sécurité

   1. 

**Préparez le modèle**

      Préparez les commandes avec la clé publique appropriée, la signature du fichier x86\_64 tr/min, la signature du fichier arm64 tr/min et le lien d'accès correspondant aux scripts RPM hébergés dans les compartiments Amazon S3. Remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDuty agent pour accéder aux scripts RPM.
      + **Clé publique** : 

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/publickey.pem
        ```
      + **GuardDuty signature RPM de l'agent de sécurité** :  
Signature de x86\_64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.sig
        ```  
Signature d'arm64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.sig
        ```
      + **Liens d'accès aux scripts RPM du compartiment Amazon S3** :  
Lien d'accès pour x86\_64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
        ```  
Lien d'accès pour arm64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.rpm
        ```    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Téléchargez le modèle**

      Dans la commande suivante, pour télécharger la clé publique appropriée, la signature du fichier x86\_64 tr/min, la signature du fichier arm64 tr/min et le lien d'accès correspondant aux scripts RPM hébergés dans les compartiments Amazon S3, assurez-vous de remplacer l'ID de compte par l'identifiant approprié Compte AWS et la région par votre région actuelle. 

      ```
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm ./amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.sig ./amazon-guardduty-agent-{{1.9.2}}.x86_64.sig
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/publickey.pem ./publickey.pem
      ```

   1. 

**Importer la clé publique**

      Utilisez la commande suivante pour importer la clé publique dans la base de données :

      ```
      gpg --import publickey.pem
      ```

      gpg affiche l'importation avec succès

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Vérifiez la signature**

      Utilisez la commande suivante pour vérifier la signature

      ```
      gpg --verify amazon-guardduty-agent-{{1.9.2}}.x86_64.sig amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
      ```

      Si la vérification est réussie, vous verrez un message similaire au résultat ci-dessous. Vous pouvez maintenant procéder à l'installation de l'agent de GuardDuty sécurité à l'aide de RPM.

      Exemple de sortie :

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Si la vérification échoue, cela signifie que la signature sur RPM a été potentiellement falsifiée. Vous devez supprimer la clé publique de la base de données et recommencer le processus de vérification.

      Exemple : 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Utilisez la commande suivante pour supprimer la clé publique de la base de données :

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Maintenant, réessayez le processus de vérification.

1. [Connectez-vous via SSH depuis Linux ou macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :

   ```
   sudo rpm -ivh amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
   ```

1. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultez[Validation de l'état d'installation GuardDuty de l'agent de sécurité](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**Important**  
Nous recommandons de vérifier la signature GuardDuty de l'agent de sécurité Debian avant de l'installer sur votre machine. 

1. Vérifier la signature GuardDuty de l'agent de sécurité Debian

   1. 

**Préparez des modèles pour la clé publique appropriée, la signature du paquet Debian amd64, la signature du paquet Debian arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans les compartiments Amazon S3**

      Dans les modèles suivants, remplacez la valeur du Région AWS, l'ID de AWS compte et la version de l' GuardDutyagent pour accéder aux scripts des paquets Debian. 
      + **Clé publique** : 

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/publickey.pem
        ```
      + **GuardDuty Signature de l'agent de sécurité Debian** :  
Signature d'amd64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.sig
        ```  
Signature d'arm64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.sig
        ```
      + **Liens d'accès aux scripts Debian dans le compartiment Amazon S3** :  
Lien d'accès pour amd64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.deb
        ```  
Lien d'accès pour arm64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.deb
        ```    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Téléchargez la clé publique appropriée, la signature d'amd64, la signature d'arm64 et le lien d'accès correspondant aux scripts Debian hébergés dans des compartiments Amazon S3**

      Dans les commandes suivantes, remplacez l'identifiant du compte par l' Compte AWS identifiant approprié, et la région par votre région actuelle. 

      ```
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.deb ./amazon-guardduty-agent-{{1.9.2}}.amd64.deb
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.sig ./amazon-guardduty-agent-{{1.9.2}}.amd64.sig
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/publickey.pem ./publickey.pem
      ```

   1. Importer la clé publique dans la base de données

      ```
      gpg --import publickey.pem
      ```

      gpg affiche l'importation avec succès

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Vérifiez la signature

      ```
      gpg --verify amazon-guardduty-agent-{{1.9.2}}.amd64.sig amazon-guardduty-agent-{{1.9.2}}.amd64.deb
      ```

      Après une vérification réussie, vous verrez un message similaire au résultat suivant :

      Exemple de sortie :

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Vous pouvez maintenant procéder à l'installation de l'agent GuardDuty de sécurité à l'aide de Debian.

      Cependant, si la vérification échoue, cela signifie que la signature du paquet Debian a été potentiellement falsifiée. 

      Exemple : 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Utilisez la commande suivante pour supprimer la clé publique de la base de données :

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Maintenant, réessayez le processus de vérification.

1. [Connectez-vous via SSH depuis Linux ou macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Installez l'agent GuardDuty de sécurité à l'aide de la commande suivante :

   ```
   sudo dpkg -i amazon-guardduty-agent-{{1.9.2}}.amd64.deb
   ```

1. Vérifiez si l'installation de l' GuardDuty agent est saine. Pour plus d'informations sur les étapes, consultez[Validation de l'état d'installation GuardDuty de l'agent de sécurité](#validate-ec2-gdu-agent-installation-healthy).

------

## Erreur de mémoire insuffisante
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Si vous rencontrez une `out-of-memory` erreur lors de l'installation ou de la mise à jour manuelle de l'agent de GuardDuty sécurité pour Amazon EC2, consultez. [Résolution d'une erreur de mémoire insuffisante](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)

## Validation de l'état d'installation GuardDuty de l'agent de sécurité
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Après avoir effectué les étapes d'installation de l'agent GuardDuty de sécurité, suivez les étapes suivantes pour valider le statut de l'agent :

**Pour vérifier si l'agent GuardDuty de sécurité est sain**

1. [Connectez-vous via SSH depuis Linux ou macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Exécutez la commande suivante pour vérifier l'état de l'agent GuardDuty de sécurité :

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Si vous souhaitez consulter les journaux d'installation de l'agent de sécurité, ils sont disponibles sous`/var/log/amzn-guardduty-agent/`.

Pour consulter les journaux, faites`sudo journalctl -u amazon-guardduty-agent`.