퇴직 할 때마다 모든 서버의 authorized_keys를 편집하는 것이 어렵습니다.
지금 퍼블릭에 공개하고 있는 SSH의 포트는 보안 그룹으로 닫아 버려, 비밀키만이 있어도 넣지 않게 해 버립니다.
그런 다음 세션 관리자를 사용하면 AWSCLI 액세스 키를 통한 인증으로 SSH를 사용할 수 있습니다.
프라이빗 키 제어는 서버 수만큼 작업해야 하지만 AWS 계정은 콘솔에서 중앙 집중식이고 손쉽게 비활성화할 수 있으므로 서버가 대량인 경우에 특히 효과를 발휘합니다.
이하 데모입니다. EC2 인스턴스를 만듭니다. EC2 인스턴스에 역할
AmazonSSMManagedInstanceCore
또는 AmazonSSMRoleForInstancesQuickSetup
가 연결되어 세션 관리자에서 액세스할 수 있습니다. 초기 상태라면 역할이 없으므로 세션 관리자의 빠른 설정으로 만들 수 있습니다.생성 후 5~10분 기다리면 EC2에 롤을 부착할 수 있게 됩니다.
, 연결 후 5분 정도 기다리면 세션 관리자에서 선택 가능한 인스턴스로 후보자로 올라갔습니다. 브라우저에서 시작하거나 명령으로 다음과 같이 시작할 수도 있습니다.
$ aws ssm start-session --target i-072i1e2868daf86
Starting session with SessionId: umihico-0d274fa3791c81e3c
sh-4.2$
최근 AmazonLinux2에는 처음부터 SSM 에이전트가 포함되어 있지만, 그렇지 않은 경우 다음과 같이 설치할 수 있습니다.
sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
awscli 명령 대신 익숙한 ssh 또는 scp를 사용할 수 있기를 원하므로 .ssh/config에 추가하십시오.
~/.ssh/config
host i-* mi-*
ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
User ec2-user
이제 ssh 명령도 통과하게 되었습니다.
$ ssh -i ~/.ssh/umihico.pem i-072i1e2868daf42
__| __|_ )
_| ( / Amazon Linux 2 AMI
___|\___|___|
https://aws.amazon.com/amazon-linux-2/
9 package(s) needed for security, out of 16 available
Run "sudo yum update" to apply all updates.
[ec2-user@ip-179-41-11-188 ~]$
보안 토론으로 AWS 액세스 키로 전환할 수 없는 경우 authorized_keys 편집은 피할 수 없지만 Mac이라면 직접 편집할 위험이 없으며
ssh-copy-id
명령을 사용하면 편해질 수 있습니다. 이쪽이 참고가 되었습니다.참고
Reference
이 문제에 관하여(퇴직 할 때마다 모든 서버의 authorized_keys를 편집하는 것이 어렵습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/umihico/items/b70adf313fe6c35360c2텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)