AWS限制最终用户从SSH连接到我的实例



对于AWS,在生成实例时,您可以生成新的.pem或使用以前的.pem.

但是我如何限制只有我可以通过SSH连接到实例。我知道我可以设置安全组并设置入站规则,只允许我的IP地址进行SSH。但是,无论谁拥有我的私钥,都可以SSH我的实例。那么,安全组到底限制了什么呢?

我现在使用Windows7和putty通过SSH连接到我的实例,似乎我连接到实例的唯一方法是使用.ppk文件。或者这可能是一个使用终端SSH实例的问题?

本主题与AmazonEC2无关。它纯粹是一种Linux配置,与任何Linux计算机一样。

当您通过SSH连接到Linux计算机时,您将提供一个私钥。服务器将在/home/<username>/.ssh/authorized_keys文件中查找匹配的公钥。如果密钥匹配,则允许SSH会话。

您可以在该文件中添加/删除密钥。

如果你想成为唯一一个可以通过SSH进入服务器的人,那么:

  • 创建一个新的密钥对
  • 将密钥对的公共一半放入/home/<username>/.ssh/authorized_keys
  • 从该文件中删除任何其他密钥
  • 对服务器上定义的所有用户重复此操作

默认情况下,EC2会创建ec2-user,因此如果您还没有创建更多用户,则只需要编辑:/home/ec2-user/.ssh/authorized_keys

在安全组中设置一个规则来限制对实例的访问是至关重要的。这样并不是整个互联网都可以尝试访问该实例。

但你是对的。您仍然可以使用SSH私钥登录并拥有完全访问权限。

为了避免这种情况,您可以删除登录用户的权限,并将此权限转移给另一个用户。

所以您可以登录,但不能做任何事情,需要先更改用户。

su privileged

特权用户由您需要知道的另一个密码保护。这样,您就应该拥有相当稳固的访问控制。

我希望这能有所帮助!

多米尼克

最新更新