AWS EC2를 사용한 인스턴스 로그인까지의 흐름(.cer)
AWS EC2의 초기 설정까지의 흐름을 비망록으로 남겨둔다.
그 중에서 망설이는 부분으로서 키 페어의 보존 형식이 .pem이 아니라 .cer로 보존된다는 것이 있었다.
결론부터 말하면 .pem이든 .cer이든 관계없이 인스턴스 로그인할 수 있다.
왼쪽 상단의 계정 풀다운에서 AWS Management Console을 클릭하여 로그인 화면으로 전환합니다.
루트 사용자로 로그인

로그인 후 화면에서 EC2를 선택

인스턴스 시작을 클릭합니다.

AmazonLinux2 AMI 선택

t2.micro를 선택. 확인 및 만들기를 클릭

시작을 클릭

새 키 쌍 만들기를 선택한 상태에서 키 쌍 이름을 입력하고 키 쌍 다운로드

이 후 키 페어가 작성되지만, 왜인가.cer의 형식으로 보존된다. (위치는 「다운로드」)

뭔가 실수라고 생각 다시 키 페어를 만들어 보자. 확실히 .pem을 선택하십시오.

그러나 상황은 개선되지 않습니다. 마찬가지로 .cer 형식으로 저장됩니다. 우선 이대로 진행한다.
인스턴스 ID를 복사하고 Elastic IP를 생성하여 인스턴스 ID와 연결합니다.
※사진을 찍어 잊는다.
Elastic IP가 인스턴스에 연결되어 있는지 확인

ssh 이외의 프로토콜로 연결할 수 있도록 설정
보안 그룹의 번호 부분을 클릭하고 인바운드 규칙 편집을 클릭하고 인바운드 규칙을 사진과 같은 모양으로 편집합니다. (소스는 모두 커스텀)

터미널로 이동하여 EC2 인스턴스에 로그인
username@Users-MacBook-Pro ~ % mv Downloads/キーペア名.cer .ssh/
username@Users-MacBook-Pro ~ % cd .ssh
username@Users-MacBook-Pro .ssh % ls
キーペア名.cer
username@Users-MacBook-Pro .ssh % chmod 600 キーペア名.cer
username@Users-MacBook-Pro .ssh % ssh -i ダウンロードした鍵の名前.pem ec2-user@作成したEC2インスタンスに紐付けたElastic IP
username@Users-MacBook-Pro .ssh % ssh -i aws_key.pem [email protected].~~~~~~
The authenticity of host '52.68.~~~~~~ (52.68.~~~~~~)' can't be established.
RSA key fingerprint is eb:7a:bd:e6:aa:da:~~~~~~~~~~~~~~~~~~~~~~~~.
Are you sure you want to continue connecting (yes/no)?
(ここで「yes」を入力し、実行する)
The authenticity of host '**.***.**.*** (**.***.**.***)' can't be established.
ECDSA key fingerprint is SHA256:******************************************.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '**.***.**.***' (ECDSA) to the list of known hosts.
__| __|_ )
_| ( / Amazon Linux 2 AMI
___|\___|___|
https://aws.amazon.com/amazon-linux-2/
[ec2-user@ip-***-**-**-*** ~]$
여기까지 가면 인스턴스 로그인 완료. 즉, .cer이지만 .pem이지만 상관없이 할 수 있었다.
Reference
이 문제에 관하여(AWS EC2를 사용한 인스턴스 로그인까지의 흐름(.cer)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tommakuhari/items/20ea7e9e4eb337485851텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)