Yubikey와 EC2 인스턴스의 만남
이것은 더 이상 내 컴퓨터에 개인 RSA 키가 필요하지 않기 때문에 보안 측면에서 게임 체인저입니다(인터넷에 닿기 때문에 뜨거운 환경).
OpenPGP 키를 생성하고 yubikey에서 굽는 방법은 여기에 잘 설명되어 있습니다.
EC2 방식
새 EC2 인스턴스를 시작할 때 SSH에 대한 pem 파일(개인 키)을 선택해야 합니다.
ssh -i keypair.pem ubuntu@ec2-*********.com
내가 예전에 했던 일은 키를 매개변수로 제공하지 않고 인스턴스에 ssh하기 위해 pem 키를 내 ssh-agent에 로드하는 것입니다.
ssh-add keypair.pem
ssh ubuntu@ec2-*********.com
EC2 + 유비키
개인 키가 이미 yubikey에 있다고 가정하면 장치를 컴퓨터에 연결하고
ssh-agent
소켓을 업데이트하여 pgp 에이전트 소켓과 통신하기만 하면 됩니다.그런 다음
ssh-agent
가 OpenPGP를 사용합니다.SSH_AUTH_SOCK=$(gpgconf --list-dirs agent-ssh-socket)
이제 퍼블릭 pgp 키를 EC2 인스턴스에 복사합니다.
ssh-add
ssh-copy-id ubuntu@ec2-*********.com
이제 yubikey를 사용하여 ec2 인스턴스에 SSH로 연결하기 위한 모든 것이 준비되었습니다.
ssh ubuntu@ec2-*********.com
**waits for confirmation in the yubikey**
ubuntu@ec2-local:/home/ubuntu
요약
그리고 당신은 연결되었습니다!.
이 방법을 사용하면 AWS에서 제공하는 pem 파일을 사용할 필요가 없습니다. 다른 서버에서도 동일한 방법을 사용할 수 있습니다. 공개 키를 복사하면 yubikey가 인증자가 됩니다.
Reference
이 문제에 관하여(Yubikey와 EC2 인스턴스의 만남), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/libertxyz/yubikey-meets-an-ec2-instance-5c3c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)