2014-10-10 118 views
0

我在我的Amazone ec2控制檯中有2個實例。讓它是Inst1Inst2亞馬遜EC2密鑰對自動更改

我爲Inst2創建了一個圖像(AMI),我用新的密鑰對將該圖像作爲新實例啓動。 但隨着新創建的我無法通過ssh登錄到實例。 所以我停止了這個例子。

但之後Inst1的密鑰對更改爲Inst2的密鑰對。 (意味着Inst1Inst2現在具有相同的密鑰對)

在amazon常見問題我檢查了一下,但他們明確提到我們不能在不停止該實例的情況下爲一個實例提供密鑰對。但在我的情況下,Inst1的密鑰對在沒有重新啓動並且不知情的情況下發生了變化。

這兩個實例具有相同的密鑰對是不公平的。 Inst1是一個關鍵的問題,我無法停止該實例。

我該怎麼辦?

密鑰對怎麼可能被改變?

+0

當你說密鑰對改變了,你指的是針對實例列出的密鑰對的「名稱」,還是隻是用於登錄實例的密鑰對? (假設在authorized_keys文件中可以重寫密鑰對)。 – 2014-11-26 03:24:11

+0

對於該實例,密鑰對名稱已更改。 – 2014-11-28 05:03:37

回答

1

Keypairs用於授予對Amazon EC2實例的訪問權限。它們是公共/私人密鑰對,通常由EC2隨機生成,但現有密鑰對(或更具體而言,密鑰對的公共一半)可以導入到EC2中。

它們被用作如下:

  • 的Windows:當進行加密使用的密鑰對的公共部分從一個標準的Windows AMI,一個名爲Ec2Config實用隨機生成的管理員密碼,啓動Windows ,並通過系統日誌將其傳回。用戶必須使用他們的私鑰解密。然後他們可以登錄到Windows。
  • Linux:從標準Linux AMI啓動Linux時,密鑰對的公共一半被複制到.ssh/authorized_keys。用戶可以通過提供他們的私鑰通過ssh登錄。

(以「標準」的AMI的參考是故意的 - 其他人創建的AMI不一定有這些工具安裝)

在這兩種情況下,建議用戶再修改它們的實例到使用他們正常的安全標準。例如,Windows用戶應該更改管理員密碼,或者最好將實例附加到Active Directory域。 Linux用戶應該創建額外的用戶並安裝他們的標準密鑰對。

在EC2實例初始啓動後,不應該繼續使用密鑰對。用戶應該使用自己的密碼/密鑰對。繼續使用與實例啓動時最初創建的相同的密碼/密鑰對是不好的做法。

要回答你的問題...

實例上的密鑰對不會更改(實際上不能更改)。密鑰對的名稱被列爲實例的屬性,因此可以識別使用的密鑰對。

但是,Windows用戶可以更改管理員密碼,Linux用戶可以替換.ssh/authorized_keys文件的內容。因此,用於登錄到實例的密碼/密鑰對可能會更改,但針對實例列出的密鑰對(在第一次引導期間使用)不會更改。