web-dev-qa-db-ja.com

キーペアを使用しないAWSインスタンスへのSSH

1:キーペアを使用せずにAWSインスタンスにログインする方法はありますか?単一のインスタンスにいくつかのサイト/ユーザーを設定したい。ただし、クライアントがログインするためのキーペアを配布したくありません。

2:異なるドメインが別々のディレクトリを指している1つのAWSインスタンスでホスティングサイト/ユーザーを設定する最も簡単な方法は何ですか?

46
Andres

1)ssh構成を変更できるはずです(Ubuntuでは、これは通常/etc/ssh または /etc/sshd)およびパスワードログインを再度有効にします。

2)これに関して実際にAWS固有のことは何もありません-ApacheはすぐにVHOSTS(仮想ホスト)を処理できるので、特定のディレクトリから特定のドメインが提供されるように指定できます。詳細についてはGoogleに問い合わせてください。

18
Chris Bunch

質問1への回答

これは私がUbuntu EC2

A)キーペアを使用してrootとしてログインします

B)必要なユーザーとそのパスワードを設定します

# Sudo adduser USERNAME
# Sudo passwd USERNAME

C)編集/etc/ssh/sshd_config設定

有効なユーザーがキーなしでログインするには

PasswordAuthentication yes

また、rootにキーなしでログインさせたい

PermitRootLogin yes

D)sshデーモンを再起動します

# Sudo service ssh restart

centOSを使用している場合は、sshをsshdに変更するだけです

これで、ec2キーペアのないインスタンス。

124
illy

AWSでPasswordAuthenticationを無効にしないようにクラウドの初期化を設定する方法の答えを探して、Googleからここに来ました。どちらの答えも問題を解決しません。それなしで、AMIを作成すると、インスタンスの初期化で、クラウドの初期化は再びこのオプションを無効にします。

これを行う正しい方法は、sshd_configを手動で変更する代わりに、クラウドinitの設定を修正する必要があることです(プロビジョニング中にインスタンスを構成するために使用されるオープンソースツール。詳細は https://cloudinit.readthedocs。 org/en/latest / )。 cloud initの構成ファイルは、/ etc/cloud/cloud.cfgにあります。

このファイルは、クラウドinitで使用される多くの構成をセットアップするために使用されます。 cloud-initで構成できる項目の例については、このファイルを読んでください。これには、新しく作成されたインスタンスのデフォルトのユーザー名などのアイテムが含まれます)

SSHを介したパスワードログインを有効または無効にするには、パラメータssh_pwauthの値を変更する必要があります。ファイル/etc/cloud/cloud.cfgでパラメーターssh_pwauthを0から1に変更した後、AMIをベイクします。この新しくベイク処理されたAMIから起動すると、プロビジョニング後にパスワード認証が有効になります。

これを確認するには、他の回答に記載されているssh構成のPasswordAuthenticationの値を確認します。

13
ali-hussain

最近、AWSはSessions Managerと呼ばれる機能をSystems Managerサービスに追加しました。これにより、プライベートキーを設定したり、ポート22を開いたりすることなく、インスタンスにSSHで接続できます。

詳細については、こちらをご覧ください。

https://aws.Amazon.com/blogs/aws/new-session-manager/

1
Parag

su - root

Goto /etc/ssh/sshd_config

vi sshd_config

認証:

PermitRootLogin yes

空のパスワードを有効にするには、yesに変更します(推奨しません)

PermitEmptyPasswords no

Noに変更して、トンネル化されたクリアテキストパスワードを無効にします。

PasswordAuthentication yes

:バツ!

次に、sshサービスを再起動します

root@cloudera2:/etc/ssh# service ssh restart
ssh stop/waiting
ssh start/running, process 10978

次に、sudoersファイル(/ etc/sudoers)に移動します。

ユーザー権限の仕様

root  ALL=(ALL)NOPASSWD:ALL
yourinstanceuser  ALL=(ALL)NOPASSWD:ALL    / This is the user by which you are launching instance.
1
Moin

AWSは、ポートを開かずにインスタンスに接続する新しい機能、AWS SSM Session Managerを追加しました。 https://aws.Amazon.com/blogs/aws/new-session-manager/

ターゲットインスタンスへの接続中にターゲットインスタンスに公開sshキーを一時的に追加する、きちんとしたSSH ProxyCommandスクリプトを作成しました。これについての良いところは、ssh接続がssmセッションマネージャを介してトンネリングされるため、セキュリティグループにssh(22)ポートを追加せずに接続できることです。

AWS SSM SSH ProxyComand-> https://Gist.github.com/qoomon/fcf2c85194c55aee34b78ddcaa9e83a1

0
qoomon