簡體   English   中英

aws ec2 中可用的密鑰對(公共和私有)的用途是什么?

[英]What is the purpose of the key pairs (public and private) available in aws ec2?

在 AWS EC2 控制台/服務中,您可以查看多個密鑰對——這些密鑰對的目的究竟是什么? 它們與 ec2 實例或 rds 相關嗎?

密鑰對實際上與 AWS 或 Amazon EC2 無關。 它們與Linux有關。

使用 ssh 和 scp 等 Linux 實用程序時,密鑰對用於對用戶進行身份驗證。 例如,如果您使用此命令:

ssh -i key.pem ec2-user@IP-ADDRESS

接收 Linux 操作系統將查看/home/ec2-user/.ssh/authorized_keys文件。 它將檢查key.pem中提供的私鑰對是否與該文件中的公鑰對匹配。 如果它們匹配,則允許連接。

為了簡化此過程,Amazon Linux 中安裝了一些軟件,它們將接受指定的密鑰對並將公共部分安裝在authorized_keys文件中。 這使得最初登錄到實例變得容易。

然后歡迎您修改authorized_keys文件的內容以添加/刪除您想要的任何密鑰對。 您還可以在操作系統上創建新用戶並將適當的密鑰對添加到他們的authorized_keys文件中。

常見的公司安全實踐涉及每個員工生成自己的密鑰對(因此只有他們擁有私鑰對),然后將密鑰對的公共部分提供給 IT 部門。 每當請求訪問特定的 Linux 計算機時,IT 人員都可以在適當的位置添加他們的公鑰對。 然后,這將授予工作人員訪問計算機的權限。

Amazon EC2 服務提供了一種生成密鑰的簡單方法,它還將保留密鑰對的公共部分,可用於在啟動實例時添加密鑰。 但是,您不需要保留這些密鑰對 如果您更喜歡自己管理密鑰對(如上所述),那么您不需要在實例初始啟動后將它們保留在 AWS 中。

Amazon RDS 不允許用戶通過 SSH 連接,因此密鑰對不用於 Amazon RDS。

底線: Linux 計算機使用密鑰對來驗證用戶。

從 AWS 文檔

Amazon EC2 使用公鑰加密來加密和解密登錄信息。 公鑰密碼術使用公鑰加密一段數據,然后接收者使用私鑰解密數據。 公鑰和私鑰稱為密鑰對。 公鑰加密使您能夠使用私鑰而不是密碼安全地訪問您的實例。 啟動實例時,您需要指定密鑰對。 您可以指定現有密鑰對或在啟動時創建的新密鑰對。 在啟動時,公鑰內容放在 ~/.ssh/authorized_keys 內的條目中的實例上。 要登錄您的實例,您必須在連接到實例時指定私鑰。

因此,我們可以看到密鑰對的目的是什么。 它用於確保安全登錄和連接到您的 EC2 實例。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM