52

1:キーペアを使用せずにAWSインスタンスにログインする方法はありますか?1つのインスタンスにいくつかのサイト/ユーザーを設定したいと思います。ただし、クライアントがログインするためのキーペアを提供したくありません。

2:別々のディレクトリを指す異なるドメインを持つ1つのAWSインスタンスでホスティングサイト/ユーザーを設定する最も簡単な方法は何ですか?

4

7 に答える 7

139

質問1への回答

これが私がしたことUbuntu EC2です:

A)キーペアを使用してrootとしてログインします

B)必要なユーザーとそのパスワードを

# sudo adduser USERNAME
# sudo passwd USERNAME

C)/etc/ssh/sshd_config設定を編集する

有効なユーザーがキーなしでログインするには

PasswordAuthentication yes

また、rootがキーなしでログインすることも必要です

PermitRootLogin yes

D)でsshデーモンを再起動します

# sudo service ssh restart

centOSを使用している場合は、sshをsshdに変更するだけです。

ec2これで、キーペアなしでインスタンスにログインできます。

于 2011-10-08T11:20:26.357 に答える
15

/etc/ssh1)ssh構成を変更し(Ubuntuではこれは通常または/etc/sshdにあります)、パスワードログインを再度有効にできるはずです。

2)これについてはAWS固有のものは何もありません-ApacheはVHOSTS(仮想ホスト)をすぐに処理できます-特定のドメインが特定のディレクトリから提供されるように指定できます。詳細については、Googleで確認してください。

于 2011-05-25T05:08:52.360 に答える
15

AWSでPasswordAuthenticationを無効にしないようにクラウドinitを設定する方法の答えを探してGoogleからここに来ました。どちらの答えも問題に対処していません。これがないと、AMIを作成すると、インスタンスの初期化時にクラウドinitがこのオプションを再び無効にします。

これを行う正しい方法は、sshd_configを手動で変更する代わりに、cloud initの設定を修正する必要があります(プロビジョニング中にインスタンスを構成するために使用されるオープンソースツール。詳細については、https ://cloudinit.readthedocs.org/en/を参照してください)。最新/)。cloud initの構成ファイルは、/ etc / cloud/cloud.cfgにあります。

このファイルは、cloudinitで使用される多くの構成をセットアップするために使用されます。cloud-initで構成できる項目の例については、このファイルをお読みください。これには、新しく作成されたインスタンスのデフォルトのユーザー名などの項目が含まれます)

SSH経由のパスワードログインを有効または無効にするには、パラメータssh_pwauthの値を変更する必要があります。ファイル/etc/cloud/cloud.cfgでパラメータssh_pwauthを0から1に変更した後、AMIをベイク処理します。この新しくベイクされたAMIから起動すると、プロビジョニング後にパスワード認証が有効になります。

これは、他の回答で説明されているように、ssh構成のPasswordAuthenticationの値を確認することで確認できます。

于 2015-01-22T02:21:54.053 に答える
2

最近、AWSはSessionsManagerと呼ばれる機能をSystemsManagerサービスに追加しました。これにより、秘密鍵を設定したり、ポート22を開いたりすることなく、インスタンスにSSHで接続できます。認証はIAMとオプションでMFAを使用して行われます。

あなたはここでそれについてもっと知ることができます:

https://aws.amazon.com/blogs/aws/new-session-manager/

于 2019-08-16T19:38:52.040 に答える
0

su - root

後藤/etc/ssh/sshd_config

vi sshd_config

認証:

PermitRootLogin yes

空のパスワードを有効にするには、yesに変更します(推奨されません)

PermitEmptyPasswords no

トンネリングされたクリアテキストパスワードを無効にするには、noに変更します

PasswordAuthentication yes

:バツ!

次に、sshサービスを再起動します

root@cloudera2:/etc/ssh# service ssh restart
ssh stop/waiting
ssh start/running, process 10978

次に、sudoersファイル(/ etc / sudoers)に移動します。

ユーザー特権の指定

root  ALL=(ALL)NOPASSWD:ALL
yourinstanceuser  ALL=(ALL)NOPASSWD:ALL    / This is the user by which you are launching instance.
于 2017-12-11T06:58:05.113 に答える
0

AWSは、オープンポートなしでインスタンスに接続するための新機能であるAWS SSMSessionManagerを追加しました。 https://aws.amazon.com/blogs/aws/new-session-manager/

ターゲットインスタンスへの接続中に、公開sshキーをターゲットインスタンスに一時的に追加する、きちんとしたSSHProxyCommandスクリプトを作成しました。これの良いところは、ssh接続がssmセッションマネージャを介してトンネリングされるため、セキュリティグループにssh(22)ポートを追加する必要なしに接続できることです。

AWS SSM SSH ProxyComand-> https://gist.github.com/qoomon/fcf2c85194c55aee34b78ddcaa9e83a1

于 2019-08-25T06:08:03.817 に答える
0

アマゾンは追加しましEC2 Instance Connectた。

プロセスを自動化するための公式スクリプトがありますhttps://pypi.org/project/ec2instanceconnectcli/

pip install ec2instanceconnectcli

それならただ

mssh <instance id>

于 2021-03-30T11:53:31.850 に答える