Het Toevoegen van Uw EC2 PEM-Bestand naar Uw SSH-Sleutelhanger

0
52

Wanneer u een nieuw exemplaar in EC2, krijgt u een PEM-bestand dat fungeert als uw access-toets. Je zal dit gebruiken om SSH naar de server, dus je wilt toevoegen aan je sleutelbos voor een gemakkelijke toegang.

Hoe Gebruik Je PEM-Bestand

U kunt gebruik maken van PEM-bestanden handmatig door het toevoegen van de vlag-i is het om ssh:

ssh -ik keyfile.pem-user@host

Dit is onhandig type elke keer, dus er zijn een paar manieren om dit te verhelpen.

De eenvoudigste methode zou zijn om uw eigen openbare sleutels om uw EC2 bijvoorbeeld, en het negeren van de PEM-bestand voor alle toekomstige logins. De publieke sleutel wordt doorgaans opgeslagen in ~/.ssh/id_rsa.pub, dus je wilt kopiëren die in de ~/.ssh/authorized_keys bestand op de server. Als je een one-man-team gewoon het runnen van een server, en niet van gedachten doen dit elke keer, dit is alles wat je hoeft te doen.

Echter, je zult moeten gaan door dit proces elke keer dat u een nieuw exemplaar. Maar met PEM-bestanden, kunt u deze hergebruiken tussen instanties. Ook, ze zijn onafhankelijk van uw persoonlijke eigen sleutels, zodat u kan hen geven aan andere mensen die het nodig hebben ssh toegang.

De ssh-add commando slaat u een toets in de ssh-agent totdat u zich afmeldt:

ssh-add ~/keyfile.pem

Echter, je moet lopen deze op elke herstart van de computer, dus het is niet ideaal. U kunt deze toevoegen aan uw ~/.bashrc of ~/.bash_profile te voeren elke keer dat je opstart van de terminal, dat lost het probleem. Zorg ervoor uitvoer omleiden naar /dev/null om het geluid van de opdracht, of zie je “Identiteit Toegevoegd” elke keer dat u opent de terminal.

ssh-add ~/keyfile.pem >/dev/null 2>&1

Winkel SSH Sleutels In mac os-Sleutelhanger

Als je op macOS, u kunt aanvullende SSH sleutels in de mac os-Sleutelhanger. Open tot ~/.ssh/config en voeg de volgende regels toe:

Host *
UseKeychain ja

U kunt nu toevoegen toetsen met

ssh-add -K ~/keyfile.pem

De sleutels worden opgeslagen in de keychain en opnieuw opstarten kunnen overleven. Zullen ze automatisch worden geladen, net als ~/id_rsa.

Vervang id_rsa Met Uw Nieuwe Sleutel

Hoewel deze optie werkt wel, het is niet echt iets wat we adviseren. Maar, als je echt wilt dat uw AWS persoonlijke sleutel naar uw nieuwe persoonlijke toets, kunt u deze vervangen id_rsa met de PEM-bestand van AWS. id_rsa wordt standaard geladen, zodat u standaard gebruik deze toets voor alles.

Wees er absoluut zeker van bent dat u niet met uw huidige privé-sleutel voor niets (SSH naar andere servers, GitHub, enz.). Zelfs als u denkt dat u dat niet, dan moet je een back-up van uw huidige SSH sleutels voordat u verdergaat:

mv ~/.ssh/id_rsa ~/.ssh/id_rsa_old
mv ~/.ssh/id_rsa.pub ~/.ssh/id_rsa_old.pub

De AWS PEM-bestand moet worden geconverteerd naar PKCS8 formaat om te worden gebruikt als een privé-sleutel. U kunt dit doen met OpenSSL:

openssl pkey < keyfile.pem > keyfile.pkcs8

Vervolgens moet u voor het genereren van de bijbehorende openbare sleutel, opnieuw met behulp van OpenSSL

openssl rsa -in keyfile.pkcs8 -pubout > keyfile.pub

Daarna, zorg ervoor dat u een back-up van uw oude id_rsa, kunt u ze vervangen met uw nieuwe:

mv keyfile.pkcs8 ~/.ssh/id_rsa
mv keyfile.pub ~/.ssh/id_rsa.pub