web-dev-qa-db-ja.com

AWS sshアクセス「Permission denied(publickey)」問題

Ssh経由でAWSインスタンスに接続する方法

私は持っています:

  1. AWSにサインアップしました。
  2. AWSウェブサイトで公開鍵と証明書を作成し、それらをディスクに保存しました。
  3. 私のコンソールに行き、環境変数を作成しました:

    $ export Java_HOME=/usr/lib/jvm/Java-6-openjdk/
    $ export EC2_CERT=/home/default/aws/cert-EBAINCRNWHDSCWWIHSOKON2YWGJZ5LSQ.pem
    $ export EC2_PRIVATE_KEY=/home/default/aws/pk-EBAINCRNWHDSCWWIHSOKON2YWGJZ5LSQ.pem
    
  4. AWS APIにこのキーペアを使用するように伝え、キーペアをファイルに保存しました。

    $ ec2-add-keypair ec2-keypair > ec2-keypair.pem
    
  5. このキーペアを使用してAWS Ubuntu 9インスタンスを起動しました。

    $ ec2-run-instances AMI-ed46a784 -k ec2-keypair
    
  6. インスタンスへのSSH接続を確立しようとしました。

    $ ssh -v -i ec2-keypair.pem [email protected]
    OpenSSH_5.1p1 Debian-5ubuntu1, OpenSSL 0.9.8g 19 Oct 2007
    debug1: Reading configuration data /etc/ssh/ssh_config
    debug1: Applying options for *
    debug1: Connecting to ec2-174-129-185-190.compute-1.amazonaws.com [174.129.185.190] port 22.
    debug1: Connection established.
    debug1: identity file ec2-keypair.pem type -1
    debug1: Remote protocol version 2.0, remote software version OpenSSH_5.1p1 Debian-5ubuntu1
    debug1: match: OpenSSH_5.1p1 Debian-5ubuntu1 pat OpenSSH*
    debug1: Enabling compatibility mode for protocol 2.0
    debug1: Local version string SSH-2.0-OpenSSH_5.1p1 Debian-5ubuntu1
    debug1: SSH2_MSG_KEXINIT sent
    debug1: SSH2_MSG_KEXINIT received
    debug1: kex: server->client aes128-cbc hmac-md5 none
    debug1: kex: client->server aes128-cbc hmac-md5 none
    debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
    debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
    debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
    debug1: Host 'ec2-174-129-185-190.compute-1.amazonaws.com' is known and matches the RSA Host key.
    debug1: Found key in /home/default/.ssh/known_hosts:11
    debug1: ssh_rsa_verify: signature correct
    debug1: SSH2_MSG_NEWKEYS sent
    debug1: expecting SSH2_MSG_NEWKEYS
    debug1: SSH2_MSG_NEWKEYS received
    debug1: SSH2_MSG_SERVICE_REQUEST sent
    debug1: SSH2_MSG_SERVICE_ACCEPT received
    debug1: Authentications that can continue: publickey
    debug1: Next authentication method: publickey
    debug1: Trying private key: ec2-keypair.pem
    debug1: read PEM private key done: type RSA
    debug1: Authentications that can continue: publickey
    debug1: No more authentication methods to try.
    Permission denied (publickey).
    

    問題となる可能性があり、それを機能させる方法は?

264
Alex

Ubuntuインスタンスの場合:

chmod 600 ec2-keypair.pem
ssh -v -i ec2-keypair.pem [email protected]

それ以外の場合は、ubuntuの代わりにec2-userを使用する必要があります。

私が使ったほとんどのEC2 Linuxイメージはデフォルトで作成されたrootユーザーしか持っていません。

また参照してください: http://www.youtube.com/watch?v=WBro0TEAd7g

487
sipwiz

今それは:

ssh -v -i ec2-keypair.pem ec2-user@[yourdnsaddress]
89
SSH

Canonicalのリリースでは、同じ問題を起こしているubuntuイメージを持っている人には、デフォルトでユーザ 'ubuntu'を使います。

45
bryon

Bitnamiの画像を使用している場合は、「bitnami」としてログインします。

明らかに思えるが、私が見落としていたこと。

16
akim

私のUbuntu画像では、実際にはUbuntuユーザーであり、ec2ユーザーではありません。

8
Dean Hiller

Pemファイルのパーミッションがオープンになっていると文句を言うでしょう。これを修正するには、ファイルを600にchmodします。

5
Allan Bogh

OpenSSHを使ったUbuntu 10.04

これが正確な使い方です。

ssh -v -i [yourkeypairfile] ec2-user@[yourdnsaddress]

例えば:

ssh -v -i GSG_Keypair.pem [email protected]

上記の例は、Linux/UNIXマシンに接続するためのAWSチュートリアルから直接引用したものです。 http://docs.amazonwebservices.com/AWSEC2/latest/GettingStartedGuide/

5
carl crott

私はこれにも遭遇していました - 私がコミュニティ作成AMIを使用していたことがわかりました - そしてデフォルトのユーザー名はより新しいrootでも、ect-userでもubuntuでもありませんでした。実際、私はそれが何であるかわからなかった - 'root'を試してみるとサーバは親切にxxx where xxxとしてログインするように頼んだそれがあなたに言うものは何でもです。

-乾杯!

4

つかいます...

# chmod 400 ec2-keypair.pem

600権限を使用しないでください。誤ってキーを上書きする可能性があります。

3
x1b2j

あなたはあなたのローカルマシンにあなたの秘密鍵を持っている必要があります

リモートマシンまたはサーバーのIPアドレスまたはDNS名を知っている必要があります。これはAWSコンソールから取得できます。

あなたがLinuxユーザーなら

  • 秘密鍵に対する許可が600(chmod 600 <path to private key file>)であることを確認してください。
  • sshssh -i <path to private key file> <user>@<IP address or DNS name of remote server>)を使ってあなたのマシンに接続します。

あなたがWindowsユーザーなら

  • PuTTYを使ってsshセッションを作成します( http://the.earth.li/~sgtatham/PuTTY/latest/x86/PuTTY-0.66-installer.exe
  • 秘密鍵ファイルが.pem形式の場合は、puttygenを使用して.ppkに変換します。
  • PuTTYを起動し、ppkファイル、リモートサーバーのIPアドレスまたはDNS名を設定してsshセッションを開始します。
3
Vineeth Guna

これは私のために働いた:

ssh-keygen -R <server_IP>

ワークステーションに保存されている古いキーを削除することもではなくの代わりに動作します

それからそれはうまくいった同じsshをもう一度やっています:

ssh -v -i <your_pem_file> ubuntu@<server_IP>

ubuntuインスタンスでは、ユーザー名は次のとおりです。Amazon Linux AMIでは、ubuntuユーザー名は、ec2-userです。

画像からインスタンスを再作成する必要はありませんでした。

2
Cris

Debian EC2インスタンスの場合、ユーザはadminです。

2
Alastair Irvine

BitnamiからAWSイメージを実行している場合ユーザー名はちょっとしたものになります。乾杯!

私のデバッグを見て、最後のものを見てください。

*

ssh -v -i awsliferaysrta.pem.txt [email protected].***
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: Connecting to 54.254.250.*** [54.254.250.***] port 22.
debug1: Connection established.
debug1: identity file awsliferaysrta.pem.txt type -1
debug1: identity file awsliferaysrta.pem.txt-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1.1 pat OpenSSH_5*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server Host key: RSA 05:5c:78:45:c9:39:3a:84:fe:f8:19:5d:31:48:aa:5f
debug1: Host '54.254.250.***' is known and matches the RSA Host key.
debug1: Found key in /Users/macbookpro/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Trying private key: awsliferaysrta.pem.txt
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to 54.254.250.*** ([54.254.250.***]:22).
debug1: channel 0: new [client-session]
debug1: Requesting [email protected]
debug1: Entering interactive session.
debug1: Remote: Port forwarding disabled.
debug1: Remote: Agent forwarding disabled.
debug1: Remote: X11 forwarding disabled.
debug1: Remote: Forced command.
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8
Please login as the user "bitnami" rather than the user "root".

*

1
Hung Do

Amazon Linux AMI用のec2ユーザーとUbuntuイメージ用のubuntu。また、RHEL 6.4以降のec2ユーザーRHEL 6.3以前のルートFedora ec2ユーザーのCentosルート

1
Amith Ajith

私の場合(Mac OS X)、問題はファイルのブレークタイプでした。これを試して:

1.- TextWranglerで.pemファイルを開きます

2.-アプリの下部にある[Break Type]が[Windows(CRLF)]かどうかを確認します。

1
pmartinezd

EBSを使用している場合は、実行中のインスタンスにEBSボリュームをマウントすることもできます。それを実行中のインスタンスにマウントして、/ homeで何が起こっているのかを確認します。あなたはユーザーubuntuやec2-userのようなものを見ることができますか?または〜/ .ssh/authorized_keysの下に正しい公開鍵がありますか?

1
Rico

接続するには2つのステップがあります。

このように他人があなたの秘密鍵にアクセスすることはできません。

chmod 400 toto.pem

SSHでインスタンスに接続するには、インスタンスのパブリックIPアドレスを知る必要があります。

ssh -i toto.pem [email protected]

それが役に立てば幸い !

0
GuillaumeAgis

ec2-keypair.pemの許可は400であるべきです

chmod 400 ec2-keypair.pem

0
Yogesh

このリストに追加するだけです。今朝、AWS EC2インスタンスに追加されたばかりの新しいユーザーで問題が発生しました。この問題を解決するために、問題はselinux(これはenforcingモードになっていました)と、私のユーザーhome dirが新しいEBS接続ボリューム上にあるという事実との間にありました。どういうわけか私はselinuxがその他のボリュームを好きではないと思います。 sshに関するその他の一般的な問題(/ etc/ssh/sshd_configは問題ありませんでした。もちろんパスワードは許可されていませんでした、アクセス許可は正しい、など)を調べたので、少し時間をかけて解決しました。

修正は?

とりあえず(私がどのようにしてユーザーに別のボリュームへのSSHを許可するか、またはどういうわけかそのボリュームを本物のホームディレクトリにする方法を理解するまで):

Sudo Perl -pi -e 's/^SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
Sudo setenforce 0

それでおしまい。これで私の新しいユーザーは自分のid_rsaキーを使ってログインできます。

0
Pierre D

同じ問題がありました。 「ec2-user」または「root」でログインしようとしたときに権限が拒否されました(公開鍵)。

マシンイメージのAMI番号にグーグルをかけ、それはSSHログイン情報をDebian wikiページに正しく表示していました。

お役に立てれば。

0
Lionel Morrison