Більш простий спосіб, як показано нижче.
Для користувачів Linux / Mac:
Для створення відкритих та приватних ключів використовуйте таку команду:
$ ssh-keygen -t rsa -b 4096
Завантажте відкритий ключ у папку у відрі S3. Наприклад: S3> MyBucket> Keypair
Збережіть і захистіть свій приватний ключ.
Для користувачів Windows:
- Використовуйте puttygen для генерації ключів.
- Дотримуйтесь DigitalOcean, щоб створити SSH ключі.
- Завантажте відкритий ключ на S3> MyBucket> Keypair
- Збережіть і захистіть свій приватний ключ.
Наступні кроки важливі під час запуску будь-якого Linux AMI.
Переконайтесь, що роль IAM виконує роль AmazonS3FullAccess. Це дозволяє екземпляру взяти на себе роль для доступу до відра S3. Це потрібно, щоб прочитати відкриті ключі від S3 та скопіювати їх у профіль користувача
Додайте наступний код у розділ "Дані користувачів" у розділі Налаштувати деталі екземпляра> Додаткові відомості (як текст):
#!/bin/bash
usermod user 1
usermod -aG wheel user1
mkdir /home/user1/.ssh/
aws s3 cp s3://MyBucket /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
useradd user2
usermod -aG wheel user2
mkdir /home/user2/.ssh/
aws s3 cp s3://MyBucket /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
sudo -i
echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
yum update -y
Ця установка створює User1 та User2 та додає їх до користувачів sudo . Команда aws s3 cp копіює відкриті ключі користувачів із папки S3 у свою .ssh/authorized_keys path
. Останній розділ - це запускати команди як адміністратор без необхідності паролів.
Тут може бути рекомендовано багато покращень безпеки. Хоча явно не використовується в цьому прикладі, обмеження доступу до відра S3 до певного відра та знання наслідків для безпеки відключення використання пароля в sudo, є лише декілька речей, які можна виділити. Використовуйте їх розумно, виходячи з ваших конкретних потреб.