Yubikey와 EC2 인스턴스의 만남

1812 단어 awsyubikeyopengpgec2
나는 최근에 가장 중요한 계정을 잠그기 위해 Yubikey를 얻었습니다. 그 과정에서 저는 yubikey가 Sign, Encrypt 및 Authenticate! 기능으로 OpenPGP도 지원한다는 사실을 발견했습니다.

이것은 더 이상 내 컴퓨터에 개인 RSA 키가 필요하지 않기 때문에 보안 측면에서 게임 체인저입니다(인터넷에 닿기 때문에 뜨거운 환경).

OpenPGP 키를 생성하고 yubikey에서 굽는 방법은 여기에 잘 설명되어 있습니다.

EC2 방식



새 EC2 인스턴스를 시작할 때 SSH에 대한 pem 파일(개인 키)을 선택해야 합니다.

ssh -i keypair.pem ubuntu@ec2-*********.com


내가 예전에 했던 일은 키를 매개변수로 제공하지 않고 인스턴스에 ssh하기 위해 pem 키를 내 ssh-agent에 로드하는 것입니다.

ssh-add keypair.pem
ssh ubuntu@ec2-*********.com


EC2 + 유비키



개인 키가 이미 yubikey에 있다고 가정하면 장치를 컴퓨터에 연결하고 ssh-agent 소켓을 업데이트하여 pgp 에이전트 소켓과 통신하기만 하면 됩니다.

그런 다음 ssh-agent가 OpenPGP를 사용합니다.

SSH_AUTH_SOCK=$(gpgconf --list-dirs agent-ssh-socket)


이제 퍼블릭 pgp ​​키를 EC2 인스턴스에 복사합니다.

ssh-add 
ssh-copy-id ubuntu@ec2-*********.com


이제 yubikey를 사용하여 ec2 인스턴스에 SSH로 연결하기 위한 모든 것이 준비되었습니다.

ssh ubuntu@ec2-*********.com

**waits for confirmation in the yubikey**

ubuntu@ec2-local:/home/ubuntu 


요약



그리고 당신은 연결되었습니다!.
이 방법을 사용하면 AWS에서 제공하는 pem 파일을 사용할 필요가 없습니다. 다른 서버에서도 동일한 방법을 사용할 수 있습니다. 공개 키를 복사하면 yubikey가 인증자가 됩니다.

좋은 웹페이지 즐겨찾기