2010-06-14 3 views
7

새로운 ebs 지원 EC2 인스턴스와 필요한 키 쌍을 만들었습니다. 이제 우분투 사용자로 인스턴스에 연결할 수 있습니다. 일단 내가 한 다른 사용자를 만들고 sudoers 목록에 추가 할 수 있지만 내가 만든 새 사용자로 인스턴스에 연결할 수 없습니다.EC2에 우분투 사용자로 연결할 수 있지만 내가 만든 사용자가 아닙니다.

다음과 같은 오류가 발생합니다. 내가 만든 새 사용자와 연결하는 데 동일한 키를 사용하고 있습니다. 누군가 나를 도울 수 있습니까? 내가 여기서 뭔가를 놓치고 있니?

Permission denied (publickey)" 

답변

10

좋아요. 알아 냈다고 생각합니다.

첫 번째 기법은 비밀번호로 로그인하는 것입니다. 아이디어는 우분투 사용자 또는 루트 사용자로 로그인하여/etc/ssh/sshd_config 파일로 이동하여 PasswordAuthentication을 yes로 설정하여 실행하십시오. /etc/init.d/ssh 다시로드

지금 연결을 시도하면 ec2를 사용하면 생성 된 사용자의 비밀번호로 로그 할 수 있습니다. 이것은 실제로 안전하지는 않지만.

두 번째로 키 쌍을 생성하고 id-rsa.pub 파일을 복사하여 /home/new-user/.ssh/authorized_keys 파일로 이동 한 다음 사용 권한을 600으로 변경하고 적절한 사용자에게 할당합니다 이 경우 new-user).

나는이 http://blog.taggesell.de/index.php?/archives/73-Managing-Amazon-EC2-SSH-login-and-protecting-your-instances.html

0

SSH 디렉토리 및 파일 권한에 대한 매우 까다 롭고입니다 놀라 울 정도로 유용하다는 것을 발견했다. 다음 사항을 확인합니다

  1. 디렉토리 /home/username/.ssh 권한을 가지고 "700"와 (루트가 아닌!)
  2. 해당/홈/사용자 이름/SSH/authorized_keys에 사용자가 소유 한 권한을 가지고있다 " 600 "이고 사용자가 소유하고 있습니다.

authorized_keys 파일에 공개 키를 복사하십시오.

sudo chown -R username:username /home/username/.ssh 
sudo chmod 0700 /home/username/.ssh 
sudo chmod 0600 /home/username/.ssh/authorized_keys 

모두 루트 사용자로 할 수 있습니다./etc/ssh/ssh_config에서 암호를 임시로 허용 할 필요는 없습니다.

0

시드, 나는 당신이 언급하지만 난 여전히 같은 오류 첫 번째 기술은 암호로 로그인하는 것입니다

을 가지고 무엇을했다. ...

작동하려면 재부팅해야했습니다. (다른 사람들이이 안전하지 않은 방법을 사용하기를 원할 경우를 대비해) 공개 키 방식은 원격 데스크톱 응용 프로그램에서 작동하도록하는 데 큰 고통입니다.

관련 문제