AWS EC2 hiển thị dấu vân tay SSH2, không phải dấu vân tay OpenSSH mà mọi người mong đợi. Nó không nói điều này trong UI.
Nó cũng hiển thị hai loại dấu vân tay hoàn toàn khác nhau tùy thuộc vào việc khóa được tạo trên AWS và được tải xuống hay bạn đã tải lên khóa chung của riêng mình.
Dấu vân tay được tạo bằng
ssh-keygen -l -f id_rsa
sẽ không khớp với những gì EC2 thể hiện. Bạn có thể sử dụng các công cụ API AWS để tạo dấu vân tay bằng ec2-fingerprint-key
lệnh hoặc sử dụng OpenSSL để thực hiện.
Lưu ý rằng nếu ban đầu bạn đã tạo một khóa trên AWS, nhưng sau đó đã tải lại nó (giả sử sang một khu vực khác) thì bạn sẽ nhận được một dấu vân tay khác vì nó sẽ lấy dấu vân tay SSH2 RSA, thay vì sha1 mà nó hiển thị cho các khóa của bạn được tạo trên AWS.
Vui không
Ở trên, test-generated
đã được tạo bằng AWS EC2. test-generated-reuploaded
là khóa chung từ khóa riêng AWS được tạo, trích xuất ssh-keygen -y
và tải lên lại. Khóa thứ ba test-uploaded
, là khóa được tạo cục bộ ... nhưng ssh-keygen -l
dấu vân tay cục bộ là b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
.
$ ssh-keygen -l -f theprivatekey
2048 b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
$ openssl pkey -in theprivatekey -pubout -outform DER | openssl md5 -c
Enter pass phrase for id_landp:
(stdin)= 91:bc:58:1f:ea:5d:51:2d:83:d3:6b:d7:6d:63:06:d2
Khóa được tạo cục bộ
Bạn có thể sử dụng OpenSSL, như được Daniel thể hiện trên các diễn đàn AWS , để tạo dấu vân tay ở dạng được AWS sử dụng để hiển thị dấu vân tay cho các khóa công khai được tải lên (SSH2 MD5), như:
7a:58:3a:a3:df:ba:a3:09:be:b5:b4:0b:f5:5b:09:a0
Chúng có thể được tạo bằng cách trích xuất phần chung từ khóa riêng và băm nó bằng cách sử dụng:
openssl pkey -in id_rsa -pubout -outform DER | openssl md5 -c
Khóa được tạo trên AWS
Nếu dấu vân tay khóa hiển thị trên bảng điều khiển AWS dài hơn thì đó là khóa riêng được tạo trên AWS, như:
ea:47:42:52:2c:25:43:76:65:f4:67:76:b9:70:b4:64:12:00:e4:5a
Trong trường hợp này, bạn cần sử dụng lệnh sau, cũng được Daniel hiển thị trên các diễn đàn AWS, để tạo ra hàm băm sha1 dựa trên khóa riêng:
openssl pkcs8 -in aws_private.pem -nocrypt -topk8 -outform DER | openssl sha1 -c
trên tệp chứng chỉ / khóa riêng do AWS tạo. Nó cũng sẽ hoạt động trên các khóa bạn đã chuyển đổi sang định dạng OpenSSH.
Người giới thiệu
Xem: