Apakah mungkin untuk membuat lebih dari satu kunci pribadi ke SSH menjadi instance EC2? Apa praktik terbaik umum untuk ini? Kami memiliki banyak pengguna yang perlu SSH ke server dan mendistribusikan satu kunci saja tidak berfungsi dengan baik. Ini tidak memungkinkan kami untuk menghapus pengguna agar tidak dapat SSH ke server kecuali kami mengubah kunci dan mendistribusikan kembali.
amazon-ec2
amazon-web-services
imajinatif
sumber
sumber
Jawaban:
Benar; Anda cukup menempatkan semua kunci publik yang relevan ke dalam gambar dan Anda harus segera pergi. Saya lebih suka menggunakan sistem manajemen konfigurasi untuk mengelola kunci SSH; dengan cara itu cukup sepele untuk mencabut akses pengguna bahkan pada sistem yang sedang berjalan. Ada juga jauh lebih banyak ... katakanlah "imajinatif" ... cara menangani ini, seperti menyimpan semua kunci SSH Anda di LDAP, yang memusatkan kunci SSH seperti kredensial lainnya.
sumber
Anda juga dapat menggunakan mekanisme ssh standar. Pendekatan terbaik adalah jika pengguna menjalankan mesin mereka
ssh-keygen
untuk menghasilkan pasangan kuncinya. Kemudian mereka mengirim Anda~/.ssh/id_rsa.pub
(atau id_dsa.pub, tergantung pada algoritma yang dipilih) dan Anda menambahkan kontennya ke.ssh/authorized_keys
host tujuan di direktori home dari akun pengguna yang seharusnya dapat diakses. Mungkin ada lebih dari satu kunci dalam file. Satu per baris. Dan itu saja! Kunci publik yang sama (id_rsa.pub) dapat digunakan pada sejumlah host - itu akan selalu mengidentifikasi pengguna.Anda juga dapat melakukannya dengan cara lain - Anda menjalankan ssh-keygen dan memposting ~ / .ssh / id_rsa (atau id_dsa) kepada pengguna. Dan pengguna menyimpan file ke ~ / .ssh / id_rsa. Hanya perlu ingat untuk mengubah izin ke 600 (-rw -------) dari file itu, jika tidak ssh tidak akan menerimanya. Ini jelas kurang aman, karena kunci pribadi mungkin didistribusikan melalui email.
Itu juga bisa dilakukan di Putty dengan Putty.
sumber
Cara yang lebih sederhana adalah seperti yang ditunjukkan di bawah ini.
Untuk pengguna Linux / Mac:
Untuk membuat kunci Publik dan Pribadi gunakan perintah berikut:
$ ssh-keygen -t rsa -b 4096
Unggah kunci publik ke folder di ember S3 Anda. Misalnya: S3> MyBucket> Keypair
Simpan dan amankan kunci pribadi Anda.
Untuk pengguna Windows:
Langkah-langkah berikut ini penting selama peluncuran AMI Linux.
Pastikan peran IAM memiliki peran yang dibuat dengan kebijakan AmazonS3FullAccess. Ini memungkinkan instance untuk mengambil peran untuk mengakses bucket S3. Ini diperlukan untuk membaca kunci publik dari S3 dan menyalinnya ke profil pengguna
Tambahkan kode berikut di bawah bagian data pengguna di Konfigurasi detail Instance> Rincian Lanjutan (sebagai Teks):
Pengaturan ini menciptakan User1 dan User2 dan menambahkannya ke pengguna sudo . Perintah aws s3 cp menyalin kunci publik pengguna dari folder S3 ke mereka
.ssh/authorized_keys path
. Bagian terakhir adalah menjalankan perintah sebagai admin tanpa perlu kata sandi.Ada banyak peningkatan keamanan yang dapat direkomendasikan di sini. Meskipun tidak secara eksplisit digunakan dalam contoh ini, membatasi akses bucket S3 ke bucket tertentu dan mengetahui implikasi keamanan dari menonaktifkan penggunaan kata sandi di sudo, adalah beberapa hal yang dapat disorot. Gunakan dengan bijak berdasarkan kebutuhan khusus Anda.
sumber