2014-09-22 29 views
9

W EC2, wykreśliłem instancję CentOS v6.5 i mam również Key Pair (oczywiście). Ale problem polega na tym, że miałem nadzieję, że będzie jak zwykle wcześniej, ponieważ utworzy użytkownika ec2-user, dzięki czemu będę mógł używać nazwy ec2-user i zalogować się przy pomocy tego key pair.EC2 Utwórz nowych użytkowników Linuksa za pomocą ich własnych par kluczy?

Ale teraz nie jest. Zamiast tego klucz jest bezpośrednio dla root. I tam także nie ma ec2-user.

Więc moje podstawowe pytanie byłoby:

  • Jak tworzy każdy z dodatkowymi (nowych) użytkowników, (obecnie pozwala wywołać „Michael” jako jednego nowego użytkownika), aby zalogować się za pomocą ich NOWOJE wygenerowane (własne) pliki key pairs.pem? (Tak, że "michael" nie musi używać hasła, ale po prostu użyć jego własnego key pair)
  • Znów innego nowego użytkownika z nową parą kluczy. (Powiedzmy, użytkownik annie)

UWAGA: Byłoby naprawdę odczuwalny jeśli proste (prosta) instrukcja krok po kroku mogą być świadczone.

Odpowiedz

14

Tworzenie użytkownika:

# useradd michael 

Generowanie pary kluczy dla niego

# ssh-keygen -b 2048 -t rsa -f key -C michael 

Powyższe polecenie utworzy pliki holowania: key i key.pub

Tworzenie .ssh katalogu dla Michaela i skopiuj plik .pub jak poniżej:

# su - michael 
# mkdir .ssh && cd .ssh 
# cat > authorized_keys < key.pub 
# chmod 0700 ~/.ssh; chmod 0600 ~/.ssh/authorized_keys 

Przekazanie key na Michaela. To tylko klucz prywatny. Zwykle AWS dołącza .pem do kluczy prywatnych.

Teraz Michael może zalogować się z klucza prywatnego key jak poniżej:

ssh -i key [email protected]<ec2_host_name> 
+1

spędziłem prawie 2 godziny przeczytaniu oficjalnej dokumentacji zanim znalazłem to ... –

+0

Oficjalna dokumentacja nie jest przydatna. Zaledwie kilka minut temu i skończyłem. Dzięki. Wcześniej tworzyłem .ssh używając root, więc musiałem zmienić uprawnienia authorized_keys. –

+0

Otrzymuję uwierzytelnienie failed.error dla tego nowego użytkownika, gdy łączę się z filezillą lub ssh –