警告:未经保护的私人密钥文件!尝试SSH到Amazon EC2实例时

时间:2008-10-14 16:31:01

标签: ssh amazon-web-services amazon-ec2 chmod

我正在努力在Amazon EC2实例上设置Panda。 我昨晚设置了我的帐户和工具,使用SSH与我自己的个人实例进行交互没有任何问题,但是现在我没有被允许进入Panda的EC2实例。 Getting Started with Panda

我收到以下错误:

@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @

Permissions 0644 for '~/.ec2/id_rsa-gsg-keypair' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.

为了昨晚进入我的个人实例,我已经将我的密钥对chm编译为600,并进行了长度的实验,将权限设置为0甚至生成新的密钥字符串,但似乎没有任何工作。

任何帮助都会有很大的帮助!


嗯,似乎除非在目录上将权限设置为777,否则ec2-run-instances脚本无法找到我的密钥文件。 我是SSH的新手,所以我可能会忽略一些东西。

11 个答案:

答案 0 :(得分:185)

  

为了昨晚进入我的个人实例,我已将我的密钥对分为600,

这就是应该的样子。

EC2 documentation我们有“如果您正在使用OpenSSH(或任何合理的偏执SSH客户端),那么您可能需要设置此文件的权限,以便它只能由您读取。“您链接到亚马逊文档链接的熊猫文档,但实际上并没有表明它的重要性。

这个想法是密钥对文件就像密码一样需要保护。因此,您使用的ssh客户端要求保护这些文件,并且只有您的帐户才能阅读这些文件。

将目录设置为700确实应该足够了,但只要文件是600,777就不会受到伤害。

您遇到的任何问题都是客户端问题,因此请确保包含本地操作系统信息以及任何后续问题!

答案 1 :(得分:49)

确保包含私钥文件的目录设置为 700

chmod 700 ~/.ec2

答案 2 :(得分:25)

要解决此问题,1)您需要将权限重置为默认值:

sudo chmod 600 ~/.ssh/id_rsa sudo chmod 600 ~/.ssh/id_rsa.pub

如果您收到其他错误: 您确定要继续连接(是/否)吗?是 无法将主机添加到已知主机列表(/home/geek/.ssh/known_hosts)。

2)这意味着该文件的权限也设置不正确,可以使用以下方法进行调整:

sudo chmod 644 ~/.ssh/known_hosts

3)最后,您可能还需要调整目录权限:

sudo chmod 755 ~/.ssh

这应该让你恢复正常运行。

答案 3 :(得分:13)

应保护私钥文件。在我的情况下,我已经使用了public_key认证很长一段时间,我曾经将权限设置为600(rw- --- ---)私钥和644(rw- r-- r--)和主文件夹中的.ssh文件夹将获得700个权限(rwx --- ---)。要进行此设置,请转到用户的主文件夹并运行以下命令


为.ssh文件夹设置 700 权限

chmod 700 .ssh


设置私钥文件的 600 权限

chmod 600 .ssh/id_rsa

为公钥文件

设置 644 权限
chmod 644 .ssh/id_rsa.pub

答案 4 :(得分:4)

我也遇到了同样的问题,但是我通过将密钥文件权限更改为600来解决此问题。

sudo chmod 600 /path/to/my/key.pem

链接:http://stackabuse.com/how-to-fix-warning-unprotected-private-key-file-on-mac-and-linux/

答案 5 :(得分:1)

将您的私钥,公钥,known_hosts保存在同一目录中,然后尝试登录,如下所示:

ssh -I(small i) "hi.pem" ec2-user@ec2-**-***-**-***.us-west-2.compute.amazonaws.com
  • 在这个意义上的同一目录, cd /Users/prince/Desktop。 现在输入ls命令 你应该看到 **.pem **.ppk known_hosts

注意:您必须尝试从同一目录登录,否则您将收到权限被拒绝错误,因为它无法从您当前的目录中找到.pem文件。

如果您希望能够从任何目录进行SSH,可以将以下内容添加到~/.ssh/config文件...

Host your.server
HostName ec2-user@ec2-**-***-**-***.us-west-2.compute.amazonaws.com
User ec2-user
IdentityFile ~/.ec2/id_rsa-gsg-keypair
IdentitiesOnly yes

现在,只需输入ssh your.server(或者在#34之后放置的任何名称;主机"),无论目录在何处,都可以通过SSH连接到服务器。

答案 6 :(得分:0)

我正在考虑其他问题,如果您尝试使用不存在的用户名登录,则会收到此消息。

所以我假设您可能尝试使用ec2-user进行ssh,但我记得最近大多数centos AMI使用的是centos用户而不是ec2-user

所以,如果你是 --cherry-pick请告诉我你正在使用正确的用户名来ssh,否则这可能是你看到这样的错误信息的一个很好的理由,即使你的〜/ .ssh / id_rsa或file.pem

答案 7 :(得分:0)

在Windows上,尝试使用git bash并在此处使用Linux命令。简单的方法

chmod 400 *****.pem

ssh -i "******.pem" ubuntu@ec2-11-111-111-111.us-east-2.compute.amazonaws.com

答案 8 :(得分:0)

为任何偶然发现此问题的人提供便条:

如果您尝试使用与您共享的密钥进行SSH,例如:

ssh -i /path/to/keyfile.pem user@some-host

keyfile.pem是与您共享的私钥/公用密钥,并且您正在使用它来进行连接,请确保将其保存到~/.ssh/chmod 777中。

尝试将文件保存在我的计算机上的其他位置时使用该文件,这是OP的错误。不确定是否直接相关。

答案 9 :(得分:0)

使用chmod命令更改文件权限

sudo chmod 700 keyfile.pem

答案 10 :(得分:0)

解决方案是使文件所有者只能读取它,即八进制模式表示的后两位应该为零(例如模式0400)。

OpenSSH在authfile.c中通过名为sshkey_perm_ok的函数进行检查:

/*
 * if a key owned by the user is accessed, then we check the
 * permissions of the file. if the key owned by a different user,
 * then we don't care.
 */
if ((st.st_uid == getuid()) && (st.st_mode & 077) != 0) {
    error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
    error("@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @");
    error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
    error("Permissions 0%3.3o for '%s' are too open.",
        (u_int)st.st_mode & 0777, filename);
    error("It is required that your private key files are NOT accessible by others.");
    error("This private key will be ignored.");
    return SSH_ERR_KEY_BAD_PERMISSIONS;
}

请参见注释后的第一行:它对文件的模式执行“按位和”操作,选择最后两个八进制数字中的所有位(因为07对于0b111是八进制的,其中每个位分别代表r / w / x。