SB 클라우드 · Alibaba Cloud로 안전한 ECS 환경을 사용자 데이터를 이용하여 잡하게 작성
개요
SB 클라우드의 Alibaba Cloud에서 제공하는 가상 서버 ECS는 현재 SSH 공개 키 인증에서 초기 구축을 지원하지 않으며 암호 인증을 통해 환경을 구축합니다. 이것은 안전하지 않기 때문에 "인스턴스 자동화 설정 프레임 워크"에 의해 초기 설정을 수행하는 샘플입니다.
인스턴스 자동화 설정 프레임워크・・・ 요컨대 cloudinit입니다만, 아무래도 부르는 이름에는 여러 가지 있는 것 같습니다. 콘솔에서는 「사용자 데이터」군요.
참고 : Alibaba Cloud 문서 인스턴스 자동화 설정 프레임워크
준비할 스크립트
이런 준비합니다.
cloudinit#!/bin/sh
/bin/sed -ie 's/PasswordAuthentication yes/PasswordAuthentication no/'
/etc/ssh/sshd_config
systemctl restart sshd
echo 'ssh-rsa あなたのSSH公開鍵' | tee -a /root/.ssh/authorized_keys
sshd_config의 PasswordAuthentication을 off로 재시작하고 루트의 authorized_keys에 공개 키를 추가하는 쉘 스크립트입니다.
콘솔에서 설정
ECS 콘솔에서 인스턴스를 만들 때 "사용자 데이터"항목에 붙여 넣습니다.
크기가 16kB를 초과하지 않도록 제한이 있으므로주의가 필요하지만 SSH 키 정도라면 절대 초과하지 않습니다. 우선 Ubuntu와 CentOS 근처라면 이것으로 OK일 것.
인스턴스 시작
그리고는 보통 인스턴스가 기동해 오는 것을 기다릴 뿐입니다. 완성 된 ECS에 SSH 키로 로그인 할 수 있는지 확인하십시오. 또, 존재하지 않는 유저(root_test라든지)로 로그인을 시도해, 「Permission denied (publickey,gssapi-keyex,gssapi-with-mic).」라고 말하는 것(패스워드 프롬프트가 돌아오지 않는 것)을 확인해 제발.
쉽고 쉽게 보안
우선, 가장 전형적인 유저 데이터의 사용법을 혼잡하게 써 보았습니다. 실제로, 클라우드 플랫폼의 대부분은 이 처리와 같이 cloudinit의 구조를 이용해 SSH 키를 설정하고 있으며, 사용자 데이터의 거동을 확인하는데도 정확히 좋을까라고 생각합니다. 유저 데이터는 외부로부터의 include나 API로의 설정도 할 수 있어, 인프라의 코드화도 진행될 수 있고, 꼭 활용하고 싶네요.
라고 천천히, 빨리 콘솔로 SSH 키 관리할 수 있게 되지 않을까~.
Reference
이 문제에 관하여(SB 클라우드 · Alibaba Cloud로 안전한 ECS 환경을 사용자 데이터를 이용하여 잡하게 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tkshimada0912/items/5b1959f345efbd99bd1c
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이런 준비합니다.
cloudinit
#!/bin/sh
/bin/sed -ie 's/PasswordAuthentication yes/PasswordAuthentication no/'
/etc/ssh/sshd_config
systemctl restart sshd
echo 'ssh-rsa あなたのSSH公開鍵' | tee -a /root/.ssh/authorized_keys
sshd_config의 PasswordAuthentication을 off로 재시작하고 루트의 authorized_keys에 공개 키를 추가하는 쉘 스크립트입니다.
콘솔에서 설정
ECS 콘솔에서 인스턴스를 만들 때 "사용자 데이터"항목에 붙여 넣습니다.
크기가 16kB를 초과하지 않도록 제한이 있으므로주의가 필요하지만 SSH 키 정도라면 절대 초과하지 않습니다. 우선 Ubuntu와 CentOS 근처라면 이것으로 OK일 것.
인스턴스 시작
그리고는 보통 인스턴스가 기동해 오는 것을 기다릴 뿐입니다. 완성 된 ECS에 SSH 키로 로그인 할 수 있는지 확인하십시오. 또, 존재하지 않는 유저(root_test라든지)로 로그인을 시도해, 「Permission denied (publickey,gssapi-keyex,gssapi-with-mic).」라고 말하는 것(패스워드 프롬프트가 돌아오지 않는 것)을 확인해 제발.
쉽고 쉽게 보안
우선, 가장 전형적인 유저 데이터의 사용법을 혼잡하게 써 보았습니다. 실제로, 클라우드 플랫폼의 대부분은 이 처리와 같이 cloudinit의 구조를 이용해 SSH 키를 설정하고 있으며, 사용자 데이터의 거동을 확인하는데도 정확히 좋을까라고 생각합니다. 유저 데이터는 외부로부터의 include나 API로의 설정도 할 수 있어, 인프라의 코드화도 진행될 수 있고, 꼭 활용하고 싶네요.
라고 천천히, 빨리 콘솔로 SSH 키 관리할 수 있게 되지 않을까~.
Reference
이 문제에 관하여(SB 클라우드 · Alibaba Cloud로 안전한 ECS 환경을 사용자 데이터를 이용하여 잡하게 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tkshimada0912/items/5b1959f345efbd99bd1c
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
그리고는 보통 인스턴스가 기동해 오는 것을 기다릴 뿐입니다. 완성 된 ECS에 SSH 키로 로그인 할 수 있는지 확인하십시오. 또, 존재하지 않는 유저(root_test라든지)로 로그인을 시도해, 「Permission denied (publickey,gssapi-keyex,gssapi-with-mic).」라고 말하는 것(패스워드 프롬프트가 돌아오지 않는 것)을 확인해 제발.
쉽고 쉽게 보안
우선, 가장 전형적인 유저 데이터의 사용법을 혼잡하게 써 보았습니다. 실제로, 클라우드 플랫폼의 대부분은 이 처리와 같이 cloudinit의 구조를 이용해 SSH 키를 설정하고 있으며, 사용자 데이터의 거동을 확인하는데도 정확히 좋을까라고 생각합니다. 유저 데이터는 외부로부터의 include나 API로의 설정도 할 수 있어, 인프라의 코드화도 진행될 수 있고, 꼭 활용하고 싶네요.
라고 천천히, 빨리 콘솔로 SSH 키 관리할 수 있게 되지 않을까~.
Reference
이 문제에 관하여(SB 클라우드 · Alibaba Cloud로 안전한 ECS 환경을 사용자 데이터를 이용하여 잡하게 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tkshimada0912/items/5b1959f345efbd99bd1c
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(SB 클라우드 · Alibaba Cloud로 안전한 ECS 환경을 사용자 데이터를 이용하여 잡하게 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tkshimada0912/items/5b1959f345efbd99bd1c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)