generieren Sie die pem-Datei für EC2-Instanz bei Amazon
Für unsere Produktionsanlagen sind wir mit Amazon EC2-Instanzen.
Der zuständige Kollege (sagen wir nennen ihn Joe) für die, die das Unternehmen verlassen hat.
Nun wollen wir ssh
Zugang zu unserem Beispiel.
Er hat uns beide seinen privaten und seinen öffentlichen Schlüssel-Datei.
id_dsa
id_dsa.pub
Im backend können wir sehen, dass der Schlüssel "joe" zugeordnet ist, die lauffähige Instanz ist und dass der ssh-Zugriff wird durchgeführt, indem Sie den folgenden Befehl:
ssh -i "joe.pem" [email protected]
Wie können wir generieren eine .pem
- Datei? Oder allgemein gesagt, was getan werden muss, um ssh-Zugriff?
Brauchen wir Zertifikate von Amazon? Wenn ja, wie?
- Sie nicht "erzeugen" eine pem-Datei für eine bereits ausgeführte Instanz ausgeführt. Sie erzeugen es, vor dem starten der ersten Instanz, der es verwendet, und Sie müssen nur, dass eine einzige Gelegenheit, um es herunterzuladen. Wenn Sie es verlieren, gibt es keine Möglichkeit, Sie zurückzugewinnen, und die Instanz muss gestoppt werden, das root-Laufwerk abgetrennt und ein neuer Schlüssel Hinzugefügt haben, befestigen Sie wieder und starten den Rechner neu. Wäre es nicht viel von einem Sicherheits-Mechanismus, sonst. Ist es das, was Sie zu tun versuchen?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Für die Schaffung Neuer Pem-Schlüssel:
Gehen
EC2 Dashboard
>
Key Pair
>Create Key Pair
Diese herunterladen
pem key
- Datei für Sie.Für den SSH-Zugang:
~/.ssh/auth*
- Datei. Danach können Sie ssh, um es mitssh ubuntu@ip
ssh -i "file.pem" ubuntu@ip
Zugriff auf neue Instanzen
Schlüssel-Paare werden verwendet, um Zugang zu gewähren zu einem neu gestarteten Amazon EC2-Instanz bei Verwendung der standard-Amazon-Machine-Image (AMI), geliefert von Amazon. (AMIs aus anderen Standorten können Ihre eigene Methode der log-in.)
Wenn die Instanz gestartet wird, wird ein Schlüsselpaar angegeben ist. Der EC2-service wird dann kopieren Sie die öffentliche Hälfte des Schlüsselpaars zu
/home/ec2-user.ssh/authorized_keys
(Pfad kann variieren je nach AMI gewählt).Dann, um eine Verbindung zu der Instanz, die private Hälfte des Schlüsselpaars, genau so, wie Sie zeigten:
(Die
ec2-user
login verwendet wird, für Amazon Linux-Instanzen. Ubuntu verwendetubuntu
wie der Benutzername.)Den Namen für das Schlüsselpaar zu verwenden, wird gezeigt, in der Informationen Abschnitt von der EC2-Instanz in der management-Konsole:
Einmal eine Instanz zugegriffen wurde, ist es empfehlenswert, ändern der key-pair-Mädchen im Einsatz, neue Benutzer erstellen und in der Regel in Besitz nehmen die Sicherheit der Instanz. Befolgen Sie die standard-Sicherheitsmaßnahmen der Organisation, anstatt sich auf das Schlüsselpaar verwendet wird, wenn die Instanz gestartet wurde.
Zugriff auf bestehende Instanzen
Für Ihre Besondere situation, die Instanzen wurden bereits gestartet, und die
ssh
Schlüsselpaar, das Zugriff gewährt wird vielleicht (oder auch nicht!) werden verwendet, wenn die Instanz erstmalig vorgestellt wurde.Du hast auch erwähnt, dass können Sie sehen, dass Sie der Schlüssel
joe
ist verbunden mit der Instanz. In diesem Fall sollten Sie versuchen, Sie zu findenjoe.pem
und login zum Beispiel. Wenn Sie nicht finden können, die Datei, versuchen Sie es mit derid_dsa
- Datei statt.Wenn keines dieser Werke, dann ist das problem eines von zwei Dingen:
Die Quintessenz ist, dass, ohne die key-pair-Mädchen, Sie kann nicht
ssh
in die Instanz.Wiederherstellen des Zugriffs
Schlimmsten Fall, wenn Sie nicht
ssh
zum Beispiel, können Sie immer noch Dinge reparieren. Die Allgemeinen Schritte sind:.ssh/authorized_keys
- Datei auf Ein VolumenSollten Sie nun in der Lage sein, um
ssh
in die Instanz.Einige Referenzen:
Können Sie auch mit einem speziellen tool wie Userify oder SSH UKM zu halten-keys aktualisiert-fügen Sie einfach Ihren neuen öffentlichen Schlüssel nach der Erzeugung, über Putty auf Windows oder tools, die bereits in Linux oder OSX. (Disclaimer: ich arbeite für Userify).