Зміна пари ключів для екземпляра ec2


408

Як змінити пару ключів для мого екземпляра ec2 в консолі управління AWS? Я можу зупинити екземпляр, можу створити нову пару ключів, але я не бачу жодного посилання, щоб змінити пару ключів екземпляра.


1
Я дотримувався кроків, зазначених у цьому відео, і це спрацювало youtube.com/watch?v=OF2AOekW4IE
Джонатан Ноласко Баррієнтос

Відповіді:


491

Ця відповідь корисна у випадку, коли у вас більше немає доступу SSH до існуючого сервера (тобто ви втратили приватний ключ).

Якщо у вас все ще є доступ до SSH, скористайтеся однією з відповідей нижче.

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#replacing-lost-key-pair

Ось що я зробив, завдяки публікації в блозі Еріка Хаммонда:

  1. Зупиніть запущений екземпляр EC2
  2. Відкресліть його /dev/xvda1об’єм (назвемо його об’ємом А) - дивіться тут
  3. Запустіть новий екземпляр t1.micro EC2, використовуючи мою нову пару ключів. Переконайтеся, що ви створили його в одній підмережі , інакше вам доведеться припинити екземпляр і створити його заново. - дивіться тут
  4. Приєднайте об'єм A до нового мікроприкладу як /dev/xvdf(або /dev/sdf)
  5. SSH до нового мікроекземпляра та об'єм кріплення від A до /mnt/tmp

    $ sudo mount / dev / xvdf1 / mnt / tmp

  6. Скопіювати ~/.ssh/authorized_keysв/mnt/tmp/home/ubuntu/.ssh/authorized_keys

  7. Вийти
  8. Закінчити мікроекземпляр
  9. Від'єднайте від нього об'єм А
  10. Приєднати том до списку до основного екземпляра як /dev/xvda
  11. Запустіть основний екземпляр
  12. Увійдіть, як і раніше, використовуючи новий .pemфайл

Це воно.


6
просто врятував мою дупу, ти легенда!
Гаррі зварювання

8
mkdir /mnt/tmpа потім mount /dev/xvdf /mnt/tmpслід зробити трюк для №5. І не забувайте, що крок 13., мабуть, знаходиться rm ~/.ssh/known_hostsна скриньках, з якими ви підключалися.
фірмовий сценарій

21
Це так смердючі ... Перш за все, дивіться відповідь Еріка Хаммонда нижче. Друга: відповідь Пат Макб. Вони виконують те саме, але не витрачаючи 1 год свого часу на здійснення веселого вирішення. PS. Дивіться також stackoverflow.com/a/24143976/547223
kgadek

3
Я написав тут дійсно конкретні інструкції, які ґрунтуються на цій відповіді, але по суті є такою ж ідеєю - gist.github.com/tamoyal/1b7ec4d3871b343d353d . Як зауважив @kgadek, це дещо брудно і забирає багато часу, але це чудовий варіант, якщо ви заблоковані з сервера, на якому хочете внести ключові зміни, і якщо ви не хочете передати копію цього сервера. Це займає близько 5-10 хвилин на екземпляр, а не годину.
Тоні

4
Відповіді, опубліковані @Eric та @Pat, - це рішення для людей, які просто хочуть використовувати іншу пару ключів для своїх примірників. Це не допомагає користувачеві, який якось втратив файл ключових пар, в першу чергу. Не відриваючи гучність і не додаючи її до іншого екземпляра, як би ви отримали контроль над цим томом? Не кажучи вже про заміну вихідного .ssh/authorized_keysфайлу.
саньєєв

187

Після запуску екземпляра немає можливості змінити ключ, пов'язаний з екземпляром, на рівні метаданих, але ви можете змінити ключ ssh, який використовується для підключення до цього примірника.

У більшості AMI є процес запуску, який завантажує відкритий ключ ssh і встановлює його у файл .ssh / autori_keys, щоб ви могли ввійти до цього користувача за допомогою відповідного приватного ключа ssh.

Якщо ви хочете змінити ключ ssh, який ви використовуєте для доступу до екземпляра, вам потрібно буде відредагувати файл санкціонованих_кейсів у самому екземплярі та перетворити на новий відкритий ключ ssh.

Файл санкціонованих_кейсів знаходиться у підкаталозі .ssh під домашнім каталогом користувача, на якому ви входите. Залежно від AMI, який ви працюєте, він може бути в одному з:

/home/ec2-user/.ssh/authorized_keys
/home/ubuntu/.ssh/authorized_keys
/root/.ssh/authorized_keys

Після редагування файла дозволеного_кейса завжди використовуйте інший термінал, щоб підтвердити, що ви можете ввійти в екземпляр до відключення від сеансу, який ви використовуєте для редагування файлу. Ви не хочете помилитися і повністю закрити себе з екземпляра.

У той час як ви думаєте про ключові пари ssh на EC2, я рекомендую завантажувати свій власний відкритий ключ ssh на EC2, замість того, щоб Amazon генерував ключ для вас.

Ось стаття, яку я написав про це:

Завантаження персональних ключів ssh на Amazon EC2
http://alestic.com/2010/10/ec2-ssh-keys

Це стосується лише нових запущених екземплярів.


Я тупо зробив цю помилку, я маю на увазі, що я відредагував файл санкціонованих_кіїв та вийшов із системи. Тепер, не можу повернути назад :(. Будь-яка пропозиція швидко виправити?
aatifh

11
aatifh: Ось стаття, яку я написав про те, як вийти з цієї ситуації: alestic.com/2011/02/ec2-fix-ebs-root
Ерік Хаммонд

@EricHammond Це може бути не на місці, але, здається, ви знаєте, як це все працює ... Я сьогодні створив екземпляр EC2 і отримав .pemфайл приватного ключа на своєму Mac, однак ssh -i key.pemне підтверджує автентифікацію (дозвіл відмовлено (publickey)). У консолі управління EC2 під назвою Key Pair нічого не вказано. Це мене насторожує. Як я можу це встановити? На основі консолі управління виявляється, що жодна з налаштованих мною клавіш не присвоюється екземпляру!
Стівен Лу

1
@StevenLu: Так, нитки коментарів - це неправильне місце для запитання нових питань. Спробуйте створити нове запитання на serverfault.com (більш відповідне для цієї проблеми, ніж stackoverflow).
Ерік Хаммонд

4
Ось приємний маленький однокласник для додавання вашого ключа. Це просто додає ваш звичайний паб-ключ на додаток до створеного AWS, тому якщо він не працює, ви не заблокуєте себе: stackoverflow.com/a/5654728/193494
Кевін К.

78

Виконайте цю команду після завантаження файлу AWS.

ssh-keygen -f YOURKEY.pem -y

Потім скиньте висновок у authorized_keys.

Або скопіюйте pem-файл у свій примірник AWS та виконайте наступні команди

chmod 600 YOURKEY.pem

і потім

ssh-keygen -f YOURKEY.pem -y >> ~/.ssh/authorized_keys

14
Це працює лише в тому випадку, якщо ви вже маєте доступ до системи, правда? (як-от не загублений старий .pem-файл).
Даніель

5
Ви можете використовувати> замість >>, щоб замінити поточного користувача, а не додати його.
Адріан Лопес

Це правильна і найпростіша відповідь. Не потрібно перезавантажувати, створювати нові екземпляри або монтувати диски. Просто дістаньте .pem, keygen і додайте його до дозволених_хостів.
Шпанки

я зробив це ssh-keygen -f YOURKEY.pem -y >> ~ / .ssh / санкціонований_кейз, але sitll не може отримати доступ до мого ec2 за допомогою нового лобкового ключа.
manukyanv07

Я запустив це, і мій локальний ключ не змінився.
Луїз

50

Інструкція з підтримки AWS EC2:

  1. Змінити вхід у файл pem
  2. перейдіть до консолі EC2
  3. У розділі "МЕРЕЖА І БЕЗПЕКА" натисніть клавішу клавіші. Клацніть на "Створити пару ключів"
  4. Дайте назву новій парі ключів, збережіть .pem файл. Ім'я пари ключів використовуватиметься для підключення до вашого примірника
  5. Створіть підключення SSH до свого примірника та тримайте його відкритим
  6. у PuttyGen натисніть "Завантажити", щоб завантажити файл .pem
  7. Перевірте перемикач радіо кнопки SSH-2 RSA. Клацніть на "Зберегти приватний ключ" Ви отримаєте попередження спливаючого вікна та натисніть "Так"
  8. натисніть "Зберегти відкритий ключ", щоб створити відкритий ключ. Це відкритий ключ, який ми будемо копіювати у ваш поточний екземпляр
  9. Збережіть відкритий ключ за допомогою нового імені пари ключів та з розширенням .pub
  10. Відкрийте вміст відкритого ключа в блокноті
  11. скопіюйте вміст нижче "Коментар:" імпортовано-openssh-ключ "і перед" ---- END END SSH2 PUBLIC KEY ----
    Примітка - вам потрібно скопіювати вміст у один рядок - видалити всі нові рядки
  12. у підключеному екземплярі відкрийте файл санкціонованих_кілей за допомогою інструменту vi. Виконайте таку команду: vi .ssh / autori_keys, ви також повинні побачити оригінальний відкритий ключ у файлі
  13. перемістіть курсор на файл до кінця вмісту вашого першого відкритого ключа: введіть "i" для вставки
  14. у новому рядку введіть "ssh-rsa" та додайте пробіл перед тим, як вставити вміст відкритого ключа, пробіл та ім'я файлу .pem (без .pem) Примітка - вам слід отримати рядок із значком той же формат, що і попередній рядок
  15. натисніть клавішу Esc та введіть: wq!

це збереже оновлений файл з дозволеними ключами

тепер спробуйте відкрити для вашого примірника новий сеанс SSH, використовуючи новий ключ pai

Коли ви підтвердите, що можете ввести SSH в екземпляр за допомогою нової пари ключів, ви можете .ssh / pooblasti_key та видалити старий ключ.

Відповідь на зауваження Шаггі:

Якщо ви не в змозі підключитися до примірника (наприклад, ключ пошкоджений), використовуйте консоль AWS для від'єднання гучності ( http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html ) і повторно приєднати його до робочого екземпляра, ніж змінити ключ на гучності та повторно приєднати його до попереднього екземпляра.


6
Має бути найкраща відповідь

2
Що робити, якщо старий ключ пошкоджений, і ви не можете підключитися до екземпляра через putty, оскільки у вас немає старого файлу ppk ???
Шаггі

3
що робити, якщо у вас немає доступу до SSH, звідси ця проблема.
Джейден Лоусон

3
Джейден Лоусон, що робити, якщо у вас немає зв'язку з Інтернетом?
Елія Вайс

1
Може статися, що пара ключів поділилася з іншою людиною і тепер потрібно змінити пари ключів, щоб людина більше не могла увійти, або багато інших причин, як це,
Harikrishna

38

Я помітив, що, управляючи Elastic Beanstalk, ви можете змінити свою активну пару ключів EC2. У розділі Elastic Beanstalk> Configuration> Security виберіть новий ключ зі спадного меню пари клавіш EC2 . Ви побачите це повідомлення із запитанням, чи впевнені ви:

EC2KeyName: зміни параметрів EC2KeyName не вступлять в силу негайно. Кожен із існуючих екземплярів EC2 буде замінено, а ваші нові налаштування набудуть чинності.

Мій екземпляр вже було припинено, коли я це робив. Потім він почався, припинився і почався знову. Мабуть, "заміна" означає припинення та створення нового примірника. Якщо ви змінили об'єм завантаження, спершу створіть AMI, а потім вкажіть, що AMI у тій самій Elastic Beanstalk> Конфігурація> Екземпляри форми, що і спеціальний ідентифікатор AMI . Це також попереджає про заміну екземплярів EC2.

Змінивши пару ключів EC2 та спеціальний ідентифікатор AMI та побачивши попередження про обидва, натисніть Зберегти, щоб продовжити.

Пам'ятайте, що IP-адреса змінюється, коли екземпляр заново створюється, тому вам потрібно буде отримати нову IP-адресу з консолі EC2, яку використовуватимуться під час з'єднання через SSH.


1
Це зараз знаходиться в розділі "Безпека" конфігурації.
Чи залишиться

Дякуємо @WillDemaine Наразі не використовую AWS, тому я візьму на те слово і схвалюю редагування!
Марк Беррі

31

Я пройшов цей підхід і через деякий час зміг змусити його працювати. Відсутність фактичних команд зробило це важко, але я зрозумів це. ЯКЩО - значно простіший підхід був знайдений та протестований незабаром після:

  1. Збережіть свій примірник як AMI (перезавантажте чи ні, я пропоную перезавантажити). Це буде працювати лише за підтримки EBS.
  2. Потім просто запустіть екземпляр з цього AMI та призначте свій новий Keyfile.
  3. Перемістіть свій еластичний IP (якщо є) на новий екземпляр, і ви закінчите.

Це повністю спрацювало для мене після того, як я випадково видалив ~ / .ssh
morri

Я зробив те саме, і це спрацювало, тепер я можу увійти з новою пем. Але я все одно можу увійти зі старою пемою. Тож тепер діють 2 піми.
Віталій

FYI - це швидкий простий метод графічного інтерфейсу, щоб запустити новий EC2 з іншим ключем, якщо він зайнятий, але як @vitaly виявив, що у вас є також старий ключ pem, потрібно перейти до /home/ec2-user/.ssh/authorized_keys та видалити старий ключ pem з файлу. Дякуємо за швидкий метод зміни клавіш Pem, приємний і простий, коли у вас немає часу.
Blu Towers

Це не спрацювало для мене. AWS постійно говорив, що пароль недоступний, інше повідомлення про те, що якщо екземпляр створений з AMI, він використовує облікові дані батьківського образу.
Брейді

15

Якщо дотримуватися нижче кроків, це заощадить багато часу і не потрібно буде зупиняти запущений екземпляр.

  1. Запустіть новий екземпляр t1.micro EC2, використовуючи нову пару ключів. Переконайтеся, що ви створили його в одній підмережі , інакше вам доведеться припинити екземпляр і створити його заново.
  2. SSH в новий мікроекземпляр і скопіюйте вміст ~ / .ssh / санкціонованих_кілів десь на вашому комп'ютері.
  3. Увійдіть до основного примірника за допомогою старого ключа ssh .
  4. Скопіюйте та замініть вміст файлу з пункту 2 до ~ / .ssh / санкціонованих_ ключів
  5. Тепер ви можете знову увійти лише за допомогою нового ключа. Старий ключ більше не працюватиме.

Це все. Насолоджуйтесь :)


14

Я вважаю, що найпростіший підхід:

  1. Створіть образ AMI наявного примірника.
  2. Запустіть новий екземпляр EC2, використовуючи зображення AMI (crated по кроці 1) з новою парою ключів.
  3. Увійдіть до нового екземпляра EC2 за допомогою нового ключа.

@Brady, що взагалі не працює? зробити знімок? запускаючи екземпляр? вхід?
Сергій

4
Я не впевнений, що ця зміна є нещодавньою чи ні, але коли ви створюєте AMI з екземпляра, якому вже призначений ключ, вам потрібно мати цей ключ, щоб увійти в скопійоване зображення AMI, незалежно від того, чи ні Ви призначаєте іншу пару ключів під час створення.
Брейді

Це не є рішенням, оскільки @Brady зазначає, що це не працює.
Грег Сансом

8

Якщо ви використовуєте платформу ElasticBeanstalk, ви можете змінити клавіші, перейшовши:

  • Еластична панель Beanstalk
  • Конфігурація
  • Екземпляри (гвинтик праворуч)
  • Пара ключів EC2

Це припинить поточний екземпляр і створить новий із вибраними клавішами / налаштуваннями.


2
Це руками найпростіша відповідь тут, якщо ви знаходитесь на ElasticBeanstalk.
Юваль Кармі

2
Увага ! Це небезпечне рішення. AWS також скине сховище (тобто Virtual HDD), приєднане до цього примірника (!!). Отже, вам потрібно від'єднати сховище та, піднявши новий екземпляр, повторно приєднати його замість нового, який постачався з новим екземпляром. Звичайно, найкраще буде це не зашифрований том (і ви не втратили його ключ ..)
JamesC

7

У цьому питанні задаються два сценарії: -

1) У вас немає доступу до файлу .pem , тому ви хочете створити новий.

2) У вас є. доступ до файлу pem, але ви просто хочете змінити або створити новий .pem-файл для певних цілей вразливості чи безпеки .

Тож якщо ви втратили ключі, ви можете прокрутити вгору та переглянути інші відповіді . Але якщо ви просто зміните файл .pem з метою безпеки, виконайте наступні дії: -

1) Перейдіть до входу в консоль AWS та створіть новий .pem-файл із секції пари ключів. Він автоматично завантажить .pem файл на ваш ПК

2) змінити дозвіл на 400, якщо ви використовуєте Linux / ubuntu, натисніть команду нижче

chmod 400 yournewfile.pem

3) Створіть RSA щойно завантаженого файлу у вашій локальній машині

ssh-keygen -f yournewfile.pem -y

4) Скопіюйте код RSA звідси

5) Тепер SSH у ваш примірник за допомогою попереднього .pem-файлу

ssh -i oldpemfileName.pem username@ipaddress

sudo vim  ~/.ssh/authorized_keys

6) Дайте простір на два-два рядки та вставте сюди скопійований RSA нового файлу, а потім збережіть файл

7) Тепер ваш новий .pem файл пов'язаний із запущеним екземпляром

8) Якщо ви хочете відключити попередній доступ до файлу .pem, просто відредагуйте

sudo vim ~/.ssh/authorized_keys

файл і видаліть або змініть попередній RSA звідси.

Примітка: - Видаліть обережно, щоб новостворений RSA не змінився.

Таким чином, ви можете змінити / підключити новий .pem файл зі своїм запущеним екземпляром.

Ви можете відкликати доступ до раніше створеного .pem-файлу через цілі безпеки.

Сподіваюся, це допоможе!


2
Мені подобається це рішення, оскільки воно не вимагає від мене створення нового екземпляра із замороженим зображенням AMI. Але чи здатний цей метод змінити пов'язане ім'я ключа-ключа екземпляра EC2 на інформаційній панелі EC2? @Parveen yadav
залежний

6

Найпростішим рішенням є копіювання вмісту

~/.ssh/id_rsa.pub

у дозволені_кількі вашої інстанції AWS за адресою

~/.ssh/authorized_keys

Це дозволить вам ssh в екземпляр EC2, не вказуючи pem-файл для команди ssh. Після випробування підключення до нього ви можете видалити всі інші ключі.

Якщо вам потрібно створити новий ключ, щоб поділитися ним з кимось іншим, це можна зробити за допомогою:

ssh-keygen -t rsa

який створить приватний файл key.pem, і ви можете отримати відкритий ключ цього ключа за допомогою:

ssh-keygen -f private_key.pem -y > public_key.pub

Усі, хто має private_key.pem, зможуть зв'язатись

ssh user@host.com -i private_key.pem

4
як я можу отримати доступ, ~/.ssh/authorized_keysколи я навіть не можу SSH aws екземпляр?
prayagupd

3
Я вважаю, що ваш останній рядок невірний, ви зможете підключитися лише за наявності приватного ключа .. ssh -i private_key.pem user@host.com. Якщо ви хочете, щоб хтось надавав вам доступ до свого примірника, ви можете сміливо ділитися з ними своїм відкритим ключем, і він може додати його до їхніх авторизованих ключів, щоб надати вам доступ до екземпляра як цього користувача ...
code4 потому

5

Вам не потрібно обертати кореневий пристрій та змінювати відкритий ключ SSH authorized_keys. Для цього можна використовувати дані користувача, щоб додати вам ssh ключі до будь-якого примірника. Для цього вам потрібно створити новий KeyPair за допомогою консолі AWS або через ssh-keygen.

ssh-keygen -f YOURKEY.pem -y

Це створить відкритий ключ для вашого нового SSH KeyPair, скопіюйте цей відкритий ключ та використовуйте його в нижченаведеному сценарії.

Content-Type: multipart/mixed; boundary="//"
MIME-Version: 1.0

--//
Content-Type: text/cloud-config; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="cloud-config.txt"

#cloud-config
cloud_final_modules:
- [scripts-user, always]

--//
Content-Type: text/x-shellscript; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="userdata.txt"

#!/bin/bash
/bin/echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6xigPPA/BAjDPJFflqNuJt5QY5IBeBwkVoow/uBJ8Rorke/GT4KMHJ3Ap2HjsvjYrkQaKANFDfqrizCmb5PfAovUjojvU1M8jYcjkwPG6hIcAXrD5yXdNcZkE7hGK4qf2BRY57E3s25Ay3zKjvdMaTplbJ4yfM0UAccmhKw/SmH0osFhkvQp/wVDzo0PyLErnuLQ5UoMAIYI6TUpOjmTOX9OI/k/zUHOKjHNJ1cFBdpnLTLdsUbvIJbmJ6oxjSrOSTuc5mk7M8HHOJQ9JITGb5LvJgJ9Bcd8gayTXo58BukbkwAX7WsqCmac4OXMNoMOpZ1Cj6BVOOjhluOgYZbLr" >> /home/hardeep/.ssh/authorized_keys
--//

Після перезавантаження машина матиме вказаний ключ публікації SSH. Видаліть дані користувача після першого перезавантаження. Детальніше про користувацькі дані при запуску .


4
  • Створіть новий ключ, наприклад, використовуючи PuTTY Генератор ключів
  • Зупинити екземпляр
  • Встановіть дані користувача екземпляра для натискання відкритого ключа на сервер
  • Запустіть екземпляр

Попередження: Не забудьте знову очистити дані користувача. Інакше ця клавіша буде натиснута при кожному запуску екземпляра. Покрокові інструкції .

#cloud-config
bootcmd:
 - echo 'ssh-rsa AAAAB3Nz...' > /root/.ssh/authorized_keys

введіть тут опис зображення


1
Це офіційний AWS спосіб зробити це, тому реквізит до @reto. aws.amazon.com/premiumsupport/knowledge-center/…
Беван

3

Я спробував нижче кроків, і це спрацювало, не зупиняючи примірник. Моя вимога полягала в тому, що - коли я змінив клієнтську машину, старий .pem-файл не дозволяв мені входити в екземпляр ec2.

  1. Увійдіть до екземпляру ec2 за допомогою старого .pem-файлу зі старої машини. Відкрийте ~ / .ssh / санкціоновані_кількі

Ви побачите свої старі ключі у цьому файлі.

  1. ssh-keygen -f YOUR_PEM_FILE.pem -y Він створить ключ. Додайте ключ до ~ / .ssh / pooblaščeних ключів, відкритих у кроці №1. Не потрібно видаляти старий ключ.

  2. На консолі AWS створіть нову пару ключів. Зберігайте його у вашій новій машині. Перейменуйте його на старий pem-файл - причина, коли старий pem-файл все ще пов'язаний із екземпляром ec2 в AWS.

Все зроблено.

Я можу увійти до AWS ec2 з моєї нової клієнтської машини.


3

У вас є кілька варіантів заміни ключа вашого екземпляра EC2.

  1. Ви можете замінити ключ вручну у .ssh / санкціонованому_кілісному файлі. Однак для цього потрібно мати фактичний доступ до екземпляра або тома, якщо це незашифровано.
  2. Можна використовувати AWS Systems Manager. Для цього потрібно встановити агент.

Оскільки перший варіант можна легко знайти у відповідях або у пошуковій системі на ваш вибір, я хочу зосередитись на System Manager.

  1. Відкрийте Сервіс Systems Manager
  2. Клацніть Automationліворуч.
  3. Натисніть на Execute Automation
  4. Виберіть AWSSupport-TroubleshootSSH(зазвичай це на останній сторінці)

Додаткову інформацію можна знайти в Офіційній документації AWS


1

Відповідь Yegor256 працювала на мене, але я подумав, що я просто додам кілька коментарів, щоб допомогти тим, хто не так добре вміє диски (як я!):

Amazon надає вам вибір того, як ви хочете назвати гучність, коли ви додаєте її. Ви використовуєте ім'я в діапазоні від / dev / sda - / dev / sdp. Новіші версії Ubuntu потім перейменовують те, що ви там помістили, в / dev / xvd (x) або щось для цього.

Тож для мене я вибрав / dev / sdp як ім'я ім'я кріплення в AWS, потім я увійшов на сервер і виявив, що Ubuntu перейменував мій том у / dev / xvdp1). Потім мені довелося встановити накопичувач - для мене я повинен був зробити це так:

mount -t ext4 xvdp1 /mnt/tmp

Після переходу через усі ці обручі я міг отримати доступ до своїх файлів за адресою / mnt / tmp


як коментар це слід додати як коментар, а не відповідь.
JDL

0

Це буде працювати лише в тому випадку, якщо у вас є доступ до екземпляра, до якого потрібно змінити / додати ключ. Ви можете створити нову пару ключів. Або якщо у вас вже є пара ключів, ви можете вставити відкритий ключ нової пари у файл санкціонованих_кілей у вашому екземплярі.

vim .ssh / санкціонований_кейс

Тепер ви можете використовувати приватний ключ для цієї пари та увійти.

Сподіваюсь, це допомагає.


0

Моє питання було, я намагався, IPа не публічний DNS. Тоді я спробував public DNSі вирішив


0

якщо ви не можете увійти в VM та видалили ключ ssh, і ви також можете змінити пару ключів вашого ec2, виконавши наведені нижче кроки. Перейдіть крок за кроком 1) зупиніть ваш екземпляр ec2. 2) зробити знімок відеомагнітофона та зберігання. 3) створіть новий VM під час його створення виберіть знімок та створіть VM зі свого знімка. 4) під час створення VM завантажується ваша клавіша. 5) Після того, як ваш VM UP, ви можете схилити нову пару ключів, і ваші дані також повернуться.


0

Що ти можеш зробити ...

  1. Створіть новий профіль / роль інстанції, з яким додається політика AmazonEC2RoleForSSM.

  2. Приєднайте цей інстанційний профіль до примірника.

  3. Використовуйте SSM Session Manager для входу в екземпляр.
  4. Використовуйте клавіші на локальній машині, щоб створити пару ключів.
  5. Натисніть на відкриту частину цього ключа на екземпляр за допомогою сеансу SSM.
  6. Прибуток.

0

Дякую за поради, хлопці. Однозначно матиму їх на увазі, коли мені потрібно відпочити ключові пари. Однак в інтересах ефективності та ліні я придумав щось інше:

  1. Створіть свою нову пару ключів та завантажте облікові дані
  2. Клацніть правою кнопкою миші свій примірник> Створити AMI, як тільки це буде зроблено
  3. припиніть свій примірник (або просто зупиніть його, поки не будете впевнені, що зможете створити ще один із нового блискучого AMI)
  4. Запустіть новий екземпляр EC2 із створеного вами AMI та вкажіть свою нову пару ключів, створену на кроці (1) вище.

Сподіваємось, це може вам стати в нагоді та заощадити час, а також мінімізувати кількість білого волосся, яке ви отримуєте від таких матеріалів :)

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.