Modifica la coppia di chiavi per l'istanza ec2


408

Come posso cambiare la coppia di chiavi per la mia istanza ec2 nella console di gestione AWS? Posso interrompere l'istanza, posso creare una nuova coppia di chiavi, ma non vedo alcun collegamento per modificare la coppia di chiavi dell'istanza.


1
Ho seguito i passaggi indicati in questo video e ha funzionato su youtube.com/watch?v=OF2AOekW4IE
Jonathan Nolasco Barrientos il

Risposte:


492

Questa risposta è utile nel caso in cui non si abbia più accesso SSH al server esistente (ovvero si sia persa la chiave privata).

Se hai ancora accesso a SSH, utilizza una delle risposte di seguito.

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#replacing-lost-key-pair

Ecco cosa ho fatto, grazie al post sul blog di Eric Hammond:

  1. Arresta l'istanza EC2 in esecuzione
  2. Stacca il suo /dev/xvda1volume (chiamiamolo volume A) - vedi qui
  3. Avvia la nuova istanza t1.micro EC2, usando la mia nuova coppia di chiavi. Assicurati di crearlo nella stessa sottorete , altrimenti dovrai terminare l'istanza e crearla di nuovo. - vedi qui
  4. Collega il volume A alla nuova microistanza, come /dev/xvdf(o /dev/sdf)
  5. SSH sulla nuova microistanza e montare il volume A su /mnt/tmp

    $ sudo mount / dev / xvdf1 / mnt / tmp

  6. Copia ~/.ssh/authorized_keysin/mnt/tmp/home/ubuntu/.ssh/authorized_keys

  7. Disconnettersi
  8. Termina la microistanza
  9. Staccare il volume A da esso
  10. Allega il volume A all'istanza principale come /dev/xvda
  11. Avvia l'istanza principale
  12. Accedi come prima, usando il tuo nuovo .pemfile

Questo è tutto.


6
mi hai appena salvato il culo, sei una leggenda!
Garry Welding,

8
mkdir /mnt/tmpe quindi mount /dev/xvdf /mnt/tmpdovrebbe fare il trucco per # 5. E non dimenticare che il passaggio 13. è probabilmente rm ~/.ssh/known_hostssulle scatole da cui ti sei collegato.
brandonscript

21
È così puzzolente ... Prima di tutto, vedi la risposta di Eric Hammond in basso. Secondo: risposta di Pat Mcb. Eseguono effettivamente la stessa cosa, ma senza perdere 1h del tuo tempo a fare la soluzione divertente. PS. Vedi anche stackoverflow.com/a/24143976/547223
kgadek

3
Ho scritto qui istruzioni veramente specifiche che si basano su questa risposta ma è essenzialmente la stessa idea - gist.github.com/tamoyal/1b7ec4d3871b343d353d . Come notato da @kgadek, è un po 'sporco e richiede molto tempo, ma è un'ottima opzione se sei bloccato fuori dal server su cui vuoi cambiare la chiave e se non vuoi girare una copia di quel server. Ci vogliono circa 5-10 minuti per istanza, non un'ora.
Tony,

4
Le risposte pubblicate da @Eric e @Pat sono soluzioni per le persone che vogliono semplicemente utilizzare una coppia di chiavi diversa per le loro istanze. Ciò non aiuta un utente che in qualche modo ha perso il file della coppia di chiavi in ​​primo luogo. Senza staccare il volume e collegarlo a un'altra istanza come otterresti il ​​controllo su quel volume? Per non parlare della sostituzione del .ssh/authorized_keysfile originale .
sanjeev,

187

Una volta avviata un'istanza, non è possibile modificare la coppia di chiavi associata all'istanza a livello di metadati, ma è possibile modificare la chiave ssh utilizzata per connettersi all'istanza.

Esiste un processo di avvio sulla maggior parte delle AMI che scarica la chiave ssh pubblica e la installa in un file .ssh / authorized_keys in modo che tu possa accedere a ssh come tale utente usando la chiave ssh privata corrispondente.

Se si desidera modificare la chiave ssh utilizzata per accedere a un'istanza, è necessario modificare il file authorized_keys sull'istanza stessa e convertirlo nella nuova chiave pubblica ssh.

Il file authorized_keys si trova nella sottodirectory .ssh nella home directory dell'utente a cui si sta effettuando l'accesso. A seconda dell'AMI in esecuzione, potrebbe trovarsi in uno di:

/home/ec2-user/.ssh/authorized_keys
/home/ubuntu/.ssh/authorized_keys
/root/.ssh/authorized_keys

Dopo aver modificato un file authorized_keys, utilizzare sempre un terminale diverso per confermare che si è in grado di accedere all'istanza prima di disconnettersi dalla sessione che si sta utilizzando per modificare il file. Non vuoi fare un errore e chiuderti completamente fuori dall'istanza.

Mentre stai pensando alle coppie di chiavi SSH su EC2, ti consiglio di caricare la tua chiave pubblica SSH personale su EC2 invece di far sì che Amazon generi la coppia di chiavi per te.

Ecco un articolo che ho scritto su questo:

Caricamento delle chiavi SSH personali su Amazon EC2
http://alestic.com/2010/10/ec2-ssh-keys

Questo si applica solo alle nuove istanze che esegui.


Ho fatto stupidamente quell'errore, voglio dire ho modificato il file authorized_keys e mi sono disconnesso. Ora, non posso tornare indietro :(. Qualche suggerimento per una soluzione rapida?
aatifh

11
aatifh: Ecco un articolo che ho scritto su come uscire da quella situazione: alestic.com/2011/02/ec2-fix-ebs-root
Eric Hammond

@EricHammond Potrebbe non essere corretto, ma sembra che tu sappia come funziona ... Ho configurato un'istanza EC2 oggi e ho ricevuto il .pemfile della chiave privata sul mio Mac, tuttavia ssh -i key.pemnon si autentica (autorizzazione negata (chiave pubblica)). Nella console di gestione EC2 in Nome coppia chiave non elenca nulla. Questo è allarmante per me. Come posso impostare questo? Sembra basato sulla console di gestione che all'istanza non sono state assegnate chiavi di sicurezza che ho configurato!
Steven Lu

1
@StevenLu: Sì, i thread dei commenti sono il posto sbagliato in cui porre nuove domande. Prova a creare una nuova domanda su serverfault.com (più appropriato per quel problema rispetto a StackOverflow).
Eric Hammond

4
Ecco una piccola riga per aggiungere la chiave. Questo aggiunge semplicemente la tua normale chiave da pub oltre a quella generata da AWS, quindi se non funziona, non ti sarai bloccato fuori: stackoverflow.com/a/5654728/193494
Kevin C.

78

Esegui questo comando dopo aver scaricato il tuo pem AWS.

ssh-keygen -f YOURKEY.pem -y

Quindi scaricare l'output in authorized_keys.

Oppure copia il file pem nella tua istanza AWS ed esegui i seguenti comandi

chmod 600 YOURKEY.pem

e poi

ssh-keygen -f YOURKEY.pem -y >> ~/.ssh/authorized_keys

14
Funziona solo se hai già accesso al sistema, giusto? (come non aver perso il vecchio file .pem).
Daniel,

5
Puoi usare> invece di >> per sovrascrivere l'utente corrente invece di aggiungerlo.
Adrian Lopez,

Questa è la risposta corretta e più semplice. Non è necessario riavviare, creare nuove istanze o montare unità. Basta ottenere il .pem, keygen e aggiungerlo a authorized_hosts.
Spanky,

ho fatto questo ssh-keygen -f YOURKEY.pem -y >> ~ / .ssh / authorized_keys ma sitll non può accedere al mio ec2 con la nuova chiave pubica.
manukyanv07,

Ho eseguito questo e la mia chiave locale non è cambiata.
Luiz,

50

Istruzioni dal supporto AWS EC2:

  1. Modifica login pem
  2. vai alla tua console EC2
  3. In RETE E SICUREZZA, fare clic su Coppia di chiavi Fare clic su Crea coppia di chiavi
  4. Dai un nome alla tua nuova coppia di chiavi, salva il file .pem. Il nome della coppia di chiavi verrà utilizzato per connettersi all'istanza
  5. Crea una connessione SSH alla tua istanza e mantienila aperta
  6. in PuttyGen, fai clic su "Carica" ​​per caricare il tuo file .pem
  7. Mantieni selezionato il pulsante di opzione SSH-2 RSA. Fai clic su "Salva chiave privata". Verrà visualizzato un avviso a comparsa, fai clic su "Sì"
  8. fai clic su "Salva chiave pubblica", quindi per generare la chiave pubblica. Questa è la chiave pubblica che stiamo per copiare nella tua attuale istanza
  9. Salvare la chiave pubblica con il nuovo nome della coppia di chiavi e con l'estensione .pub
  10. Apri il contenuto della chiave pubblica in un blocco note
  11. copia il contenuto sotto "Commento:" importato-openssh-key "e prima" ---- END SSH2 PUBLIC KEY ----
    Nota - devi copiare il contenuto come una riga - elimina tutte le nuove righe
  12. sull'istanza connessa, apri il file authorized_keys usando lo strumento vi. Esegui il seguente comando: vi .ssh / authorized_keys dovresti vedere anche la chiave pubblica originale nel file
  13. sposta il cursore sul file alla fine del primo contenuto della chiave pubblica: digita "i" per inserire
  14. sulla nuova riga, digita "ssh-rsa" e aggiungi uno spazio prima di incollare il contenuto della chiave pubblica, lo spazio e il nome del file .pem (senza .pem) Nota: dovresti ottenere una riga con il stesso formato della riga precedente
  15. premere il tasto Esc, quindi digitare: wq!

questo salverà il file autorizzato_keys aggiornato

ora prova ad aprire una nuova sessione SSH nella tua istanza usando la tua nuova chiave pai

Quando hai confermato di essere in grado di accedere a SSH nell'istanza utilizzando la nuova coppia di chiavi, puoi vi .ssh / authorized_key ed eliminare la vecchia chiave.

Risposta all'osservazione di Shaggie:

Se non riesci a connetterti all'istanza (ad es. Chiave danneggiata), utilizza la console AWS per staccare il volume ( http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html ) e ricollegarlo all'istanza di lavoro, quindi modificare la chiave sul volume e ricollegarla all'istanza precedente.


6
Dovrebbe essere la risposta migliore

2
Cosa succede se la vecchia chiave è stata corrotta e non è possibile connettersi all'istanza tramite putty poiché non si dispone del vecchio file ppk ???
Shaggie

3
cosa succede se non si dispone dell'accesso SSH, quindi questo problema.
Jayden Lawson,

3
Jayden Lawson, cosa succede se non si dispone di una connessione Internet?
Elia Weiss,

1
Può accadere che la coppia di chiavi sia condivisa con un'altra persona e ora debba cambiare le coppie di chiavi in ​​modo che quella persona non possa più accedere, o molte altre ragioni come questa,
Harikrishna,

38

Ho notato che quando è gestito da Elastic Beanstalk, è possibile modificare la coppia di chiavi EC2 attiva. In Elastic Beanstalk> Configurazione> Sicurezza, scegli la nuova chiave dal menu a discesa della coppia di chiavi EC2 . Vedrai questo messaggio che ti chiede se sei sicuro:

EC2KeyName: le modifiche alle impostazioni dell'opzione EC2KeyName non avranno effetto immediato. Ciascuna delle tue istanze EC2 esistenti verrà sostituita e le nuove impostazioni diventeranno effettive.

La mia istanza era già terminata quando l'ho fatto. Quindi è stato avviato, terminato e riavviato. Apparentemente "sostituire" significa terminare e creare una nuova istanza. Se hai modificato il volume di avvio, crea prima un AMI, quindi specifica tale AMI nello stesso modulo Elastic Beanstalk> Configurazione> Istanze dell'ID AMI personalizzato . Ciò avverte anche della sostituzione delle istanze EC2.

Dopo aver modificato la coppia di chiavi EC2 e l'ID AMI personalizzato e dopo aver visualizzato gli avvisi su entrambi, fare clic su Salva per continuare.

Ricorda che l'indirizzo IP cambia quando viene ricreata l'istanza, quindi dovrai recuperare un nuovo indirizzo IP dalla console EC2 da utilizzare durante la connessione tramite SSH.


1
Questo è ora nella sezione "Sicurezza" della configurazione.
Will Demaine,

Grazie @WillDemaine. Al momento non utilizzo AWS, quindi prenderò la tua parola e approverò la modifica!
Mark Berry,

31

Ho seguito questo approccio e dopo qualche tempo sono riuscito a farlo funzionare. La mancanza di comandi reali lo ha reso difficile, ma l'ho capito. TUTTAVIA - poco dopo è stato trovato e testato un approccio molto più semplice:

  1. Salva la tua istanza come AMI (riavvia o no, suggerisco di riavviare). Funzionerà solo se EBS è supportato.
  2. Quindi, avvia semplicemente un'istanza da questo AMI e assegna il tuo nuovo file di chiavi.
  3. Passa sopra il tuo IP elastico (se applicabile) alla nuova istanza e il gioco è fatto.

Questo ha funzionato totalmente per me dopo aver eliminato per errore ~ ​​/ .ssh
morri il

Ho fatto lo stesso e ha funzionato, ora posso accedere con il nuovo pem. Ma posso ancora accedere con il vecchio PEM. Quindi ora sono validi 2 pem.
Vitaly,

Cordiali saluti, questo è un metodo GUI rapido e semplice per far girare un nuovo EC2 con chiave diversa se occupato, ma poiché @vitaly ha scoperto che hai anche la vecchia chiave pem valida, devi andare su /home/ec2-user/.ssh/authorized_keys e rimuovere la vecchia chiave pem dal file. Grazie per il metodo di cambio rapido della chiave Pem semplice e intuitivo quando non hai tempo.
Blu Towers,

Questo non ha funzionato per me. AWS continuava a dire che la password non era disponibile con un altro messaggio in cui si diceva che se l'istanza è stata creata da un'AMI, utilizza le credenziali dell'immagine principale.
Brady,

15

Se si seguono i passaggi seguenti, si risparmia molto tempo e non sarà necessario interrompere l'istanza in esecuzione.

  1. Avviare la nuova istanza t1.micro EC2, utilizzando la nuova coppia di chiavi. Assicurati di crearlo nella stessa sottorete , altrimenti dovrai terminare l'istanza e crearla di nuovo.
  2. SSH nella nuova microistanza e copia il contenuto di ~ / .ssh / authorized_keys da qualche parte sul tuo computer.
  3. Accedi all'istanza principale con la vecchia chiave ssh .
  4. Copia e sostituisci il contenuto del file dal punto 2 a ~ / .ssh / authorized_keys
  5. Ora puoi accedere di nuovo solo con una nuova chiave. La vecchia chiave non funzionerà più.

Questo è tutto. Divertiti :)


14

Credo che l'approccio più semplice sia:

  1. Crea un'immagine AMI dell'istanza esistente.
  2. Avviare una nuova istanza EC2 utilizzando l'immagine AMI (creata dal passaggio 1) con una nuova coppia di chiavi.
  3. Accedi alla nuova istanza EC2 con una nuova chiave.

@ Brady, cosa non funziona affatto? fare un'istantanea? istanza di lancio? accesso?
Sergey,

4
Non sono sicuro che questa modifica sia recente o meno, ma quando si crea un AMI da un'istanza a cui è già stata assegnata una chiave, è necessario che tale chiave sia disponibile per accedere all'immagine AMI copiata, indipendentemente dal fatto che si assegna una coppia di chiavi diversa durante la creazione.
Brady,

Questa non è una soluzione, poiché @Brady afferma che non funziona.
Greg Sansom,

8

Nel caso in cui si stia utilizzando la piattaforma ElasticBeanstalk, è possibile modificare le chiavi andando:

  • Pannello elastico di fagiolo magico
  • Configurazione
  • Istanze (ingranaggio in alto a destra)
  • Coppia di chiavi EC2

Ciò terminerà l'istanza corrente e ne creerà una nuova con i tasti / le impostazioni scelti.


2
Questa è senza dubbio la risposta più semplice qui, a condizione che tu sia su ElasticBeanstalk.
Yuval Karmi,

2
Avvertimento ! Questa è una soluzione pericolosa. L'AWS ripristinerà anche la memoria (ovvero Virtual HDD) collegata a quell'istanza (!!). Quindi, è necessario scollegare l'archiviazione e, dopo aver generato una nuova istanza, ricollegarla di nuovo anziché quella nuova fornita con la nuova istanza. Certo, sarà meglio se non è un volume crittografato (e non hai perso la sua chiave ..)
JamesC

7

Esistono due scenari in questa domanda: -

1) Non hai accesso al file .pem ecco perché vuoi crearne uno nuovo.

2) Hai il. accesso ai file pem con te, ma vuoi solo cambiare o creare un nuovo file .pem per motivi di vulnerabilità o sicurezza .

Quindi se hai perso le chiavi puoi scorrere verso l'alto e vedere altre risposte . Ma se semplicemente cambi il tuo file .pem per motivi di sicurezza, segui i passaggi: -

1) Vai al login della console AWS e crea un nuovo file .pem dalla sezione coppia di chiavi laggiù. Verrà scaricato automaticamente il file .pem sul tuo PC

2) cambia il permesso in 400 se stai usando Linux / Ubuntu premi il comando sotto

chmod 400 yournewfile.pem

3) Genera RSA del file appena scaricato nel tuo computer locale

ssh-keygen -f yournewfile.pem -y

4) Copia il codice RSA da qui

5) Ora SSH nella tua istanza tramite il precedente file .pem

ssh -i oldpemfileName.pem username@ipaddress

sudo vim  ~/.ssh/authorized_keys

6) Dare spazio a due righe e incollare qui l'RSA copiato del nuovo file, quindi salvare il file

7) Ora il tuo nuovo file .pem è collegato all'istanza in esecuzione

8) Se si desidera disabilitare l'accesso al file .pem precedente, modificare semplicemente il file

sudo vim ~/.ssh/authorized_keys

file e rimuovere o modificare la RSA precedente da qui.

Nota: - Rimuovere attentamente in modo che RSA appena creato non venga modificato.

In questo modo, è possibile modificare / connettere il nuovo file .pem con l'istanza in esecuzione.

È possibile revocare l'accesso al file .pem generato in precedenza per motivi di sicurezza.

Spero che possa aiutare!


2
Mi piace questa soluzione perché non mi richiede di creare una nuova istanza con l'immagine AMI congelata. Ma questo metodo è in grado di cambiare il nome della coppia di chiavi associato dell'istanza EC2 nella dashboard EC2? @Parveen yadav
dipendente il

6

La soluzione più semplice è copiare il contenuto di

~/.ssh/id_rsa.pub

nelle chiavi autorizzate della tua istanza AWS all'indirizzo

~/.ssh/authorized_keys

Questo ti permetterà di ssh nell'istanza EC2 senza specificare un file pem per il comando ssh. Puoi rimuovere tutte le altre chiavi dopo aver verificato la connessione ad esso.

Se devi creare una nuova chiave per condividerla con qualcun altro, puoi farlo con:

ssh-keygen -t rsa

che creerà il file key.pem privato e puoi ottenerne la chiave pubblica con:

ssh-keygen -f private_key.pem -y > public_key.pub

Chiunque abbia private_key.pem sarà in grado di connettersi

ssh user@host.com -i private_key.pem

4
come posso accedere ~/.ssh/authorized_keysquando non riesco nemmeno ad istanza di SSH aws?
prayagupd,

3
Credo che la tua ultima riga sia errata, sarai in grado di connetterti solo se hai la chiave privata .. ssh -i private_key.pem user@host.com. Se vuoi che qualcuno ti dia accesso alla sua istanza, puoi condividere in modo sicuro la tua chiave pubblica con loro e loro possono aggiungerla alle loro chiavi autorizzate per concederti l'accesso all'istanza come quell'utente ...
code4cause,

5

Non è necessario ruotare il dispositivo root e modificare la chiave pubblica SSH authorized_keys. Per questo può utilizzare userdata per aggiungere chiavi ssh a qualsiasi istanza. Per prima cosa devi creare un nuovo KeyPair usando la console AWS o tramite ssh-keygen.

ssh-keygen -f YOURKEY.pem -y

Questo genererà la chiave pubblica per il tuo nuovo KeyPair SSH, copia questa chiave pubblica e la usa nello script seguente.

Content-Type: multipart/mixed; boundary="//"
MIME-Version: 1.0

--//
Content-Type: text/cloud-config; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="cloud-config.txt"

#cloud-config
cloud_final_modules:
- [scripts-user, always]

--//
Content-Type: text/x-shellscript; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="userdata.txt"

#!/bin/bash
/bin/echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6xigPPA/BAjDPJFflqNuJt5QY5IBeBwkVoow/uBJ8Rorke/GT4KMHJ3Ap2HjsvjYrkQaKANFDfqrizCmb5PfAovUjojvU1M8jYcjkwPG6hIcAXrD5yXdNcZkE7hGK4qf2BRY57E3s25Ay3zKjvdMaTplbJ4yfM0UAccmhKw/SmH0osFhkvQp/wVDzo0PyLErnuLQ5UoMAIYI6TUpOjmTOX9OI/k/zUHOKjHNJ1cFBdpnLTLdsUbvIJbmJ6oxjSrOSTuc5mk7M8HHOJQ9JITGb5LvJgJ9Bcd8gayTXo58BukbkwAX7WsqCmac4OXMNoMOpZ1Cj6BVOOjhluOgYZbLr" >> /home/hardeep/.ssh/authorized_keys
--//

Dopo il riavvio la macchina avrà la chiave di pubblicazione SSH specificata. Rimuovere i dati utente dopo il primo riavvio. Ulteriori informazioni sui dati utente all'avvio .


4
  • Crea una nuova chiave, ad es. Usando PuTTY Key Generator
  • Ferma istanza
  • Impostare i dati utente dell'istanza per inviare la chiave pubblica al server
  • Inizia istanza

Avvertenza: non dimenticare di cancellare nuovamente i dati dell'utente. Altrimenti questo tasto verrà premuto ad ogni avvio dell'istanza. Istruzioni dettagliate .

#cloud-config
bootcmd:
 - echo 'ssh-rsa AAAAB3Nz...' > /root/.ssh/authorized_keys

inserisci qui la descrizione dell'immagine


1
Questo è il modo AWS ufficiale per farlo, quindi proponi a @reto. aws.amazon.com/premiumsupport/knowledge-center/…
Bevan

3

Ho provato i passaggi seguenti e ha funzionato senza arrestare l'istanza. Il mio requisito era: poiché ho cambiato la mia macchina client, il vecchio file .pem non mi permetteva di accedere all'istanza ec2.

  1. Accedi all'istanza ec2 utilizzando il tuo vecchio file .pem dal vecchio computer. Apri ~ / .ssh / authorized_keys

Vedrai le tue vecchie chiavi in ​​quel file.

  1. ssh-keygen -f YOUR_PEM_FILE.pem -y Genererà una chiave. Aggiungere la chiave a ~ / .ssh / authorized_keys aperta nel passaggio 1. Non è necessario eliminare la vecchia chiave.

  2. Dalla console AWS, crea una nuova coppia di chiavi. Conservalo nella tua nuova macchina. Rinominalo nel vecchio file pem - motivo per cui il vecchio file pem è ancora associato all'istanza ec2 in AWS.

Tutto fatto.

Sono in grado di accedere ad AWS ec2 dal mio nuovo computer client.


3

Sono disponibili diverse opzioni per sostituire la chiave dell'istanza EC2.

  1. È possibile sostituire la chiave manualmente nel file .ssh / authorized_keys. Tuttavia, ciò richiede che tu abbia effettivamente accesso all'istanza o al volume se questo non è crittografato.
  2. Puoi utilizzare AWS Systems Manager. Ciò richiede l'installazione di un agente.

Poiché la prima opzione può essere trovata facilmente nelle risposte o nel motore di ricerca di tua scelta, voglio concentrarmi sul Gestore di sistemi.

  1. Apri il servizio Systems Manager
  2. Clicca sul Automationlato sinistro.
  3. Clicca su Execute Automation
  4. Seleziona AWSSupport-TroubleshootSSH(di solito è nell'ultima pagina)

Puoi trovare ulteriori informazioni sulla documentazione ufficiale di AWS


1

La risposta di Yegor256 ha funzionato per me, ma ho pensato di aggiungere solo alcuni commenti per aiutare coloro che non sono così bravi a montare unità (come me!):

Amazon ti offre la scelta di come desideri assegnare un nome al volume quando lo allevi. Hai usato un nome nell'intervallo da / dev / sda - / dev / sdp Le versioni più recenti di Ubuntu rinomineranno ciò che hai inserito in / dev / xvd (x) o qualcosa in tal senso.

Quindi per me, ho scelto / dev / sdp come nome il nome di mount in AWS, quindi ho effettuato l'accesso al server e ho scoperto che Ubuntu aveva rinominato il mio volume in / dev / xvdp1). Ho quindi dovuto montare l'unità - per me ho dovuto farlo in questo modo:

mount -t ext4 xvdp1 /mnt/tmp

Dopo aver saltato tutti quei cerchi ho potuto accedere ai miei file su / mnt / tmp


come commento questo dovrebbe essere aggiunto come commento, non come risposta.
JDL,

0

Funzionerà solo se si ha accesso all'istanza in cui si desidera modificare / aggiungere la chiave. È possibile creare una nuova coppia di chiavi. O se hai già la coppia di chiavi, puoi incollare la chiave pubblica della nuova coppia nel file authorized_keys sulla tua istanza.

vim .ssh / authorized_keys

Ora puoi usare la chiave privata per quella coppia e accedere.

Spero che sia di aiuto.


0

Il mio problema era, ho provato con IPpiuttosto che con il pubblico DNS. Poi ho provato con public DNSed è stato risolto


0

se non riesci ad accedere alla VM e hai eliminato la chiave ssh e puoi anche cambiare la coppia di chiavi della tua ec2 usando i passaggi seguenti. Andare passo dopo passo 1) interrompere l'istanza ec2. 2) scattare un'istantanea di VM e archiviazione. 3) creare una nuova macchina virtuale mentre la si crea selezionare la propria istantanea e creare una macchina virtuale dalla propria istantanea. 4) mentre la creazione della VM scarica la tua coppia di chiavi. 5) una volta che hai VM UP puoi ssh con una nuova coppia di chiavi e anche i tuoi dati torneranno.


0

Cosa puoi fare...

  1. Crea un nuovo profilo / ruolo dell'istanza a cui è allegata la politica AmazonEC2RoleForSSM.

  2. Allegare questo profilo istanza all'istanza.

  3. Utilizzare SSM Session Manager per accedere all'istanza.
  4. Usa keygen sul tuo computer locale per creare una coppia di chiavi.
  5. Inserire la parte pubblica di tale chiave sull'istanza utilizzando la sessione SSM.
  6. Profitto.

0

Grazie per i consigli ragazzi. Li terrò sicuramente a mente quando devo riposare le coppie di chiavi. Tuttavia, nell'interesse dell'efficienza e della pigrizia, ho trovato qualcos'altro:

  1. Crea la tua nuova coppia di chiavi e scarica le credenziali
  2. Fai clic con il pulsante destro del mouse sull'istanza> Crea AMI Una volta terminato
  3. termina la tua istanza (o semplicemente fermala fino a quando non sei sicuro di poterne creare un'altra dalla tua nuova brillante AMI)
  4. Avviare una nuova istanza EC2 dall'AMI appena creato e specificare la nuova coppia di chiavi creata nel passaggio (1) sopra.

Spero che questo possa esserti utile e risparmiare un po 'di tempo, nonché ridurre al minimo la quantità di capelli bianchi che ottieni da cose come questa :)

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.