Amazon EC2密钥对自动更改

时间:2014-10-10 05:44:45

标签: amazon-ec2 cloud amazon ec2-ami key-pair

我的Amazone ec2控制台中有2个实例。设为Inst1Inst2

我为AMI创建了一个图片(Inst2),然后我将该图片作为新密钥对的新实例启动了。 但是由于新创建的我无法通过ssh登录到实例。 所以我停止了那个例子。

但在Inst1的密钥对更改为Inst2之后。 (表示Inst1Inst2现在具有相同的密钥对)

在亚马逊常见问题我检查过,但是他们清楚地提到我们不能在不停止该实例的情况下为一个实例传递密钥对。但在我的情况下,Inst1的密钥对在没有重新启动的情况下进行了更改,并且在我不知情的情况下。

对两个实例都使用相同的密钥对是不公平的。而Inst1是一个关键问题,我无法阻止该实例。

我该怎么做?

密钥对如何变更?

1 个答案:

答案 0 :(得分:1)

密钥对用于授予对Amazon EC2实例的访问权限。它们是公共/私人密钥对,通常由EC2随机生成,但现有密钥对(或更具体地说,密钥对的公共一半)可以导入EC2。

它们的用法如下:

  • Windows:从标准Windows AMI启动Windows时,名为 Ec2Config 的实用程序会随机生成管理员密码,使用密钥对的公共密码对其进行加密,然后通过它通过系统日志返回。用户必须使用其私钥解密它。然后他们可以登录Windows。
  • Linux:从标准Linux AMI启动Linux时,密钥对的公共部分将复制到.ssh/authorized_keys。用户可以通过提供私钥来ssh登录。

(对'标准'AMI的引用是有意的 - 其他人创建的AMI不一定会安装这些实用程序。)

在这两种情况下,建议用户将其实例修改为使用其正常的安全标准。例如,Windows用户应更改管理员密码,或者最好将实例附加到Active Directory域。 Linux用户应该创建其他用户并安装他们的标准密钥对。

首次启动EC2实例后,不应继续需要使用密钥对。用户应该使用自己的密码/密钥对。使用与启动实例时最初创建的密码/密钥对相同的密码/密钥对是不好的做法。

回答你的问题...

实例上的密钥对不会改变(实际上无法更改)。密钥对的名称被列为实例的属性,因此可以识别使用的密钥对。

但是,Windows用户可以更改管理员密码,Linux用户可以替换.ssh/authorized_keys文件的内容。因此,用于登录实例的密码/密钥对可能会更改,但针对该实例列出的密钥对(在首次引导期间使用)不会更改。