วิธีที่ง่ายกว่าดังแสดงด้านล่าง
สำหรับผู้ใช้ Linux / Mac:
ในการสร้างคีย์สาธารณะและส่วนตัวใช้คำสั่งต่อไปนี้:
$ ssh-keygen -t rsa -b 4096
อัพโหลดกุญแจสาธารณะไปยังโฟลเดอร์ในที่เก็บ S3 ของคุณ ตัวอย่างเช่น: S3> MyBucket> Keypair
บันทึกและรักษาความปลอดภัยคีย์ส่วนตัวของคุณ
สำหรับผู้ใช้ Windows:
- ใช้ puttygen เพื่อสร้างกุญแจ
- ติดตามDigitalOceanเพื่อสร้างคีย์ SSH
- อัปโหลดกุญแจสาธารณะไปที่S3> MyBucket> Keypair
- บันทึกและรักษาความปลอดภัยคีย์ส่วนตัวของคุณ
ขั้นตอนต่อไปนี้มีความสำคัญระหว่างการเปิดตัว Linux AMI ใด ๆ
ตรวจสอบให้แน่ใจว่าบทบาท IAM มีบทบาทที่สร้างขึ้นด้วยนโยบาย AmazonS3FullAccess สิ่งนี้อนุญาตให้อินสแตนซ์ถือว่าบทบาทในการเข้าถึง S3 ที่เก็บข้อมูล สิ่งนี้จำเป็นสำหรับการอ่านพับลิกคีย์จาก S3 และคัดลอกไปยังโปรไฟล์ผู้ใช้
เพิ่มรหัสต่อไปนี้ภายใต้ส่วนข้อมูลผู้ใช้ในการกำหนดค่ารายละเอียดอินสแตนซ์> รายละเอียดขั้นสูง (เป็นข้อความ):
#!/bin/bash
usermod user 1
usermod -aG wheel user1
mkdir /home/user1/.ssh/
aws s3 cp s3://MyBucket /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
useradd user2
usermod -aG wheel user2
mkdir /home/user2/.ssh/
aws s3 cp s3://MyBucket /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
sudo -i
echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
yum update -y
การตั้งค่านี้สร้างUser1และUser2และเพิ่มไปยังผู้ใช้sudo AWS s3 CPสำเนาคำสั่งผู้ใช้กุญแจสาธารณะจากโฟลเดอร์ S3 .ssh/authorized_keys path
ของพวกเขา ส่วนสุดท้ายคือการเรียกใช้คำสั่งในฐานะผู้ดูแลระบบโดยไม่ต้องใช้รหัสผ่าน
มีการปรับปรุงด้านความปลอดภัยมากมายที่สามารถแนะนำได้ที่นี่ แม้ว่าจะไม่ได้ใช้อย่างชัดเจนในตัวอย่างนี้การ จำกัด การเข้าถึงที่ฝากข้อมูล S3 ไปยังที่ฝากข้อมูลเฉพาะและการรู้ถึงผลกระทบด้านความปลอดภัยของการปิดใช้งานการใช้รหัสผ่านใน sudo นั้นเป็นเพียงบางสิ่งที่สามารถเน้นได้ ใช้อย่างชาญฉลาดตามความต้องการเฉพาะของคุณ