2014-06-25 13 views
9

एक ec2 उदाहरण बनाते समय, हम एक महत्वपूर्ण जोड़ी नाम प्रदान करते हैं।एकाधिक कुंजी जोड़े के साथ एक ec2 उदाहरण बनाएं

लेकिन आम तौर पर, मैं किसी भी दूरस्थ सर्वर के साथ कई एसएसएच सार्वजनिक/निजी कुंजी को जोड़ता हूं। मुझे पता है कि ec2 सर्वर बनने के बाद एक महत्वपूर्ण जोड़ी संलग्न करना संभव नहीं है। तो मैं यह जानना चाहता हूं कि उदाहरण बनाते समय यह संभव है या एकाधिक कुंजी जोड़े का उपयोग नहीं करना है।

+0

ईसी 2 एपीआई आपको रनइंस्टेंस कॉल में एक से अधिक कुंजी नाम निर्दिष्ट करने की अनुमति नहीं देता है। यह फ़ोरम पोस्ट (https://forums.aws.amazon.com/message.jspa?messageID=420800) उदाहरण के शुरू होने के बाद ऐसा करने के लिए अपनी खुद की स्क्रिप्ट लिखने के बारे में कुछ अच्छी जानकारी है। – garnaat

+0

यह भी देखें: http://security.stackexchange.com/questions/87480/managing-multiple-ssh-private-keys-for-a-team/87486 – Jason

उत्तर

1

आप कई कुंजी जोड़े को ईसी 2 इंस्टेंस में जोड़ नहीं सकते हैं।

इसके साथ, आप एकाधिक उपयोगकर्ताओं को बना सकते हैं और उन्हें पासवर्ड के बजाय कुंजी प्रमाणीकरण के साथ एसएसएच के माध्यम से आवृत्ति तक पहुंच प्रदान कर सकते हैं।

  • सहयोगी उपयोगकर्ता
  • को प्रमाण पत्र प्रमाण पत्र -

    प्रक्रिया इस तरह से

    • एक नया उपयोगकर्ता
    • आवंटित/उपयुक्त अनुमतियों और विशेषाधिकारों
    • कुंजी उत्पन्न प्रदान बनाएं चला जाता है

      अधिक जानकारी - SSH with authentication key instead of password

    +1

    क्या इसका मतलब है कि आपको किसी संबंधित कीपर के बिना ईसी 2 इंस्टेंस बनाना होगा ? – Fydo

    +0

    मुझे यह नहीं मिला।यदि आप कई कुंजी जोड़े को ईसी 2 इंस्टेंस में जोड़ नहीं सकते हैं, तो एक से अधिक उपयोगकर्ता कभी भी उदाहरण का उपयोग कैसे कर सकते हैं? क्या प्रत्येक उपयोगकर्ता की अपनी कुंजी/जोड़ी नहीं होनी चाहिए? –

    +0

    प्रारंभिक कीपैयर और उपयोगकर्ता (एमएसएन-लिनक्स के लिए ईसी 2-उपयोगकर्ता) डिफ़ॉल्ट रूप से स्थापित किया गया है। आप लिनक्स में हमेशा के रूप में अतिरिक्त उपयोगकर्ता बना सकते हैं और पासवर्ड आधारित ऑथ का उपयोग कर सकते हैं या एसएसएच कुंजी को जोड़ सकते हैं, फिर एसएसएच कुंजी को अमेज़ॅन से नहीं आना चाहिए, जिसे आप स्वयं उत्पन्न कर सकते हैं। –

    5

    आप नहीं कर सकते ... मैन्युअल रूप से ~/.ssh/अधिकृत_keys को संपादित करना और उन अतिरिक्त उपयोगकर्ताओं की सार्वजनिक कुंजी जोड़ें जिन्हें आप एक्सेस देना चाहते हैं। नुकसान यह है कि यदि आपका ईसी 2 समाप्त हो जाता है, तो आपको इस ऑपरेशन को दोबारा फिर से करना होगा। वास्तव में एक डेवलपर/परीक्षण वातावरण ... :(

    12

    दुर्भाग्य में सुविधाजनक है, यह भी एक महत्वपूर्ण होने दो प्रविष्टियों आयात करने के लिए संभव नहीं है। केवल पहली प्रविष्टि नई कुंजी युग्म में आयात किया जाता।

    क्या आप कर सकते हैं करना है:

    EC2 कुंजी युग्म का उपयोग न करें, लेकिन इसके बजाय user_data फ़ील्ड का उपयोग /home/<user>/.ssh/authorized_keys फ़ाइल, जहाँ आपके एएमआई के लिए मानक उपयोगकर्ता है में एक से अधिक SSH सार्वजनिक कुंजियां डालने के लिए (ubuntu, ec2_user आदि)

    आपजोड़ सकते हैं प्रत्येक लॉन्चिंग ईसी 2 इंस्टेंस के लिए। निम्न उदाहरण पर विचार करें:

    #!/bin/bash 
    echo "ssh-rsa AAAA…" > /home/ubuntu/.ssh/authorized_keys 
    echo "ssh-rsa AAAA…" >> /home/ubuntu/.ssh/authorized_keys 
    chown ubuntu: /home/ubuntu/.ssh/authorized_keys 
    chmod 0600 /home/ubuntu/.ssh/authorized_keys 
    

    उपयोगकर्ता डेटा root के रूप में चलाने स्क्रिप्ट ताकि आप sudo निर्दिष्ट करने की आवश्यकता नहीं है।

    इस तरह, आप उत्तरदायी या इसी तरह के उदाहरणों के प्रबंधन से पहले टेराफॉर्म जैसे टूल के माध्यम से वैयक्तिकृत एसएसएच एक्सेस कुंजियां बना सकते हैं।

    नोट कि आपको नहीं पता कि एक साधारण रूप से किन कुंजियों का उपयोग किया जा रहा है, हालांकि। इसे जांचने के लिए आपको मशीन तक पहुंच की आवश्यकता होगी।

    संबंधित मुद्दे