我正在努力在Amazon EC2实例上设置Panda。 我昨晚设置了我的帐户和工具,使用SSH与我自己的个人实例进行交互没有任何问题,但是现在我没有被允许进入Panda的EC2实例。 Getting Started with Panda
我收到以下错误:
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
Permissions 0644 for '~/.ec2/id_rsa-gsg-keypair' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
为了昨晚进入我的个人实例,我已经将我的密钥对chm编译为600,并进行了长度的实验,将权限设置为0甚至生成新的密钥字符串,但似乎没有任何工作。
任何帮助都会有很大的帮助!
嗯,似乎除非在目录上将权限设置为777,否则ec2-run-instances脚本无法找到我的密钥文件。 我是SSH的新手,所以我可能会忽略一些东西。
答案 0 :(得分:185)
为了昨晚进入我的个人实例,我已将我的密钥对分为600,
这就是应该的样子。
从EC2 documentation我们有“如果您正在使用OpenSSH(或任何合理的偏执SSH客户端),那么您可能需要设置此文件的权限,以便它只能由您读取。“您链接到亚马逊文档链接的熊猫文档,但实际上并没有表明它的重要性。
这个想法是密钥对文件就像密码一样需要保护。因此,您使用的ssh客户端要求保护这些文件,并且只有您的帐户才能阅读这些文件。
将目录设置为700确实应该足够了,但只要文件是600,777就不会受到伤害。
您遇到的任何问题都是客户端问题,因此请确保包含本地操作系统信息以及任何后续问题!
答案 1 :(得分:49)
确保包含私钥文件的目录设置为 700
chmod 700 ~/.ec2
答案 2 :(得分:25)
要解决此问题,1)您需要将权限重置为默认值:
sudo chmod 600 ~/.ssh/id_rsa
sudo chmod 600 ~/.ssh/id_rsa.pub
如果您收到其他错误: 您确定要继续连接(是/否)吗?是 无法将主机添加到已知主机列表(/home/geek/.ssh/known_hosts)。
2)这意味着该文件的权限也设置不正确,可以使用以下方法进行调整:
sudo chmod 644 ~/.ssh/known_hosts
3)最后,您可能还需要调整目录权限:
sudo chmod 755 ~/.ssh
这应该让你恢复正常运行。
答案 3 :(得分:13)
应保护私钥文件。在我的情况下,我已经使用了public_key认证很长一段时间,我曾经将权限设置为600(rw- --- ---)私钥和644(rw- r-- r--)和主文件夹中的.ssh文件夹将获得700个权限(rwx --- ---)。要进行此设置,请转到用户的主文件夹并运行以下命令
为.ssh文件夹设置 700 权限
chmod 700 .ssh
设置私钥文件的 600 权限
chmod 600 .ssh/id_rsa
为公钥文件
设置 644 权限chmod 644 .ssh/id_rsa.pub
答案 4 :(得分:4)
我也遇到了同样的问题,但是我通过将密钥文件权限更改为600来解决此问题。
sudo chmod 600 /path/to/my/key.pem
链接:http://stackabuse.com/how-to-fix-warning-unprotected-private-key-file-on-mac-and-linux/
答案 5 :(得分:1)
将您的私钥,公钥,known_hosts保存在同一目录中,然后尝试登录,如下所示:
ssh -I(small i) "hi.pem" ec2-user@ec2-**-***-**-***.us-west-2.compute.amazonaws.com
cd /Users/prince/Desktop
。
现在输入ls
命令
你应该看到
**.pem **.ppk known_hosts
注意:您必须尝试从同一目录登录,否则您将收到权限被拒绝错误,因为它无法从您当前的目录中找到.pem文件。
如果您希望能够从任何目录进行SSH,可以将以下内容添加到~/.ssh/config
文件...
Host your.server
HostName ec2-user@ec2-**-***-**-***.us-west-2.compute.amazonaws.com
User ec2-user
IdentityFile ~/.ec2/id_rsa-gsg-keypair
IdentitiesOnly yes
现在,只需输入ssh your.server
(或者在#34之后放置的任何名称;主机"),无论目录在何处,都可以通过SSH连接到服务器。
答案 6 :(得分:0)
我正在考虑其他问题,如果您尝试使用不存在的用户名登录,则会收到此消息。
所以我假设您可能尝试使用ec2-user进行ssh,但我记得最近大多数centos AMI使用的是centos用户而不是ec2-user
所以,如果你是
--cherry-pick
请告诉我你正在使用正确的用户名来ssh,否则这可能是你看到这样的错误信息的一个很好的理由,即使你的〜/ .ssh / id_rsa或file.pem
答案 7 :(得分:0)
在Windows上,尝试使用git bash并在此处使用Linux命令。简单的方法
chmod 400 *****.pem
ssh -i "******.pem" ubuntu@ec2-11-111-111-111.us-east-2.compute.amazonaws.com
答案 8 :(得分:0)
为任何偶然发现此问题的人提供便条:
如果您尝试使用与您共享的密钥进行SSH,例如:
ssh -i /path/to/keyfile.pem user@some-host
keyfile.pem
是与您共享的私钥/公用密钥,并且您正在使用它来进行连接,请确保将其保存到~/.ssh/
和chmod 777
中。
尝试将文件保存在我的计算机上的其他位置时使用该文件,这是OP的错误。不确定是否直接相关。
答案 9 :(得分:0)
使用chmod命令更改文件权限
sudo chmod 700 keyfile.pem
答案 10 :(得分:0)
解决方案是使文件所有者只能读取它,即八进制模式表示的后两位应该为零(例如模式0400
)。
OpenSSH在authfile.c
中通过名为sshkey_perm_ok
的函数进行检查:
/*
* if a key owned by the user is accessed, then we check the
* permissions of the file. if the key owned by a different user,
* then we don't care.
*/
if ((st.st_uid == getuid()) && (st.st_mode & 077) != 0) {
error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
error("@ WARNING: UNPROTECTED PRIVATE KEY FILE! @");
error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
error("Permissions 0%3.3o for '%s' are too open.",
(u_int)st.st_mode & 0777, filename);
error("It is required that your private key files are NOT accessible by others.");
error("This private key will be ignored.");
return SSH_ERR_KEY_BAD_PERMISSIONS;
}
请参见注释后的第一行:它对文件的模式执行“按位和”操作,选择最后两个八进制数字中的所有位(因为07
对于0b111
是八进制的,其中每个位分别代表r / w / x。