Một cách đơn giản hơn là như dưới đây.
Đối với người dùng Linux / Mac:
Để tạo khóa Công khai và Riêng tư, hãy sử dụng lệnh sau:
$ ssh-keygen -t rsa -b 4096
Tải khóa công khai lên một thư mục trong nhóm S3 của bạn. Ví dụ: S3> MyBucket> Key Pair
Lưu và bảo mật khóa riêng của bạn.
Đối với người dùng Windows:
- Sử dụng puttygen để tạo các khóa.
- Theo dõi DigitalOcean để tạo các khóa SSH.
- Tải khóa công khai lên S3> MyBucket> Khóa tuyệt vời
- Lưu và bảo mật khóa riêng của bạn.
Các bước sau đây rất quan trọng trong quá trình khởi chạy bất kỳ Linux AMI nào.
Đảm bảo vai trò IAM có vai trò được tạo bằng chính sách AmazonS3FullAccess. Điều này cho phép cá thể đảm nhận vai trò truy cập vào các thùng S3. Điều này là cần thiết để đọc các khóa công khai từ S3 và sao chép chúng vào hồ sơ người dùng
Thêm mã sau vào phần dữ liệu người dùng trong Cấu hình chi tiết sơ thẩm> Chi tiết nâng cao (dưới dạng Văn bản):
#!/bin/bash
usermod user 1
usermod -aG wheel user1
mkdir /home/user1/.ssh/
aws s3 cp s3://MyBucket /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
useradd user2
usermod -aG wheel user2
mkdir /home/user2/.ssh/
aws s3 cp s3://MyBucket /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
sudo -i
echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
yum update -y
Thiết lập này tạo User1 và User2 và thêm chúng cho người dùng sudo . Lệnh aws s3 cp sao chép các khóa công khai của người dùng từ thư mục S3 sang thư mục của họ .ssh/authorized_keys path
. Phần cuối cùng là chạy các lệnh như quản trị viên mà không cần mật khẩu.
Có rất nhiều cải tiến bảo mật có thể được khuyến nghị ở đây. Mặc dù không được sử dụng rõ ràng trong ví dụ này, việc giới hạn quyền truy cập nhóm S3 vào một nhóm cụ thể và biết ý nghĩa bảo mật của việc vô hiệu hóa việc sử dụng mật khẩu trong sudo, là một vài điều có thể được làm nổi bật. Sử dụng chúng một cách khôn ngoan dựa trên nhu cầu cụ thể của bạn.