2017-05-04 3 views
0

sftp에 파일을 저장하고 삭제할 수있는 약 90 명의 ​​사용자를 위해 AWS 인스턴스를 설정하려고하는데 AWS가 ssh의 비밀번호를 차단하고 태만.AWS EC2 인스턴스에 비밀번호가있는 ssh

AWS에서이 동작을 실행 취소하고 정상 ssh을 허용하고 따라서 sftp을 발생시키는 방법이 있습니까? ssh 키와 사용자 이름 및 암호를 관리 할 필요가 없다면 위대 할 것입니다.

+0

Linux 인스턴스? – helloV

+0

예. 우분투 16.04. –

답변

2

EC2 컴퓨터에 처음 열린 터미널 세션이 거의 없습니다. SSH 구성을 수정하지 못하는 경우에도 이전 값으로 복원 할 수있는 옵션이 있습니다.

편집 /etc/ssh/sshd_config (sshd_config.bak에 백업 파일을 저장 한 후) 및 다음 줄을 변경 :

또한
# Change to no to disable tunnelled clear text passwords 
PasswordAuthentication yes 

, 당신은 키 기반 인증을 사용하지 않으려면 :

PubkeyAuthentication no 

저장 파일을 열고 SSH 데몬을 다시 시작하십시오.

sudo service ssh restart 

새 사용자를 만들고 암호를 설정하거나 기존 사용자에 대해 암호가 이미 설정된 경우 : 새 SSH 세션을 열고 암호를 사용하여 로그인 할 수 있어야합니다. 해결책이 작동하지 않으면 다른 열려있는 터미널 세션 중 하나를 사용하여 이전 sshd_config을 복원하고 ssh 서비스를 다시 시작한 다음 디버깅을 계속하십시오.

+0

이것은 정확히 내가 찾고있는 것입니다. 나는 그것을 시도하고 그것이 필요로하는 것처럼 작동한다. 고맙습니다! –

3

안녕하세요, helloV의 조언에 따라 암호 인증을 사용하도록 설정했으나이 점에 대해 조언 해 드리고자합니다.

왜 SSH 키를 사용하지 않습니까?

각 90 명마다 매일 사용하는 개인 키 파일이 있어야합니다.이 컴퓨터에 액세스해야하는 사람은 자신의 공개 키를 요청해야합니다.

각 개발자의 공개 키를 가지고, 여기에서

/home/<user>/.ssh/authorized_keys 

에서 EC2 호스트에있는 파일, 라인으로 라인을 추가, 각 사용자가 사용하여 로그인 할 수 있습니다

ssh -i /path/to/private/key <user>@ec2.host.com 
sftp -oIdentityFile=~/.ssh/keyfile <user>@ec2.host.com 

이것은 90 명 이상의 개발자들 사이에서 공유되는 암호 하나만 가질 필요가 없으며 일정 시점에 스티커 메모에 기록되어 손실되거나 다른 사람이 변경하여 다른 89 명의 개발자를 잠그는 암호가 훨씬 더 안전합니다.

90 명의 ​​개발자 중 한 명만 회사를 떠나는 경우 _authorized_keys_에서 공개 키를 제거하면 그 사람이 컴퓨터에 액세스 할 수 없으므로 필요하지 않습니다. 모든 사용자의 공유 암호를 변경하십시오.

1

중요한 부분은 서버의/etc/ssh/sshd_config를 수정하고 SSH 서버를 다시 시작하는 것입니다 (일반적으로 "service sshd restart"- 최소한 Red Hat에서는 "ssh"가 아니라 "sshd"입니다).

PasswordAuthentication yes 

당신은 또한 "서비스 SSHD 다시 시작"을 실행하기 전에 실수로 sshd_config 파일에 오타가 자신을 잠그지 않는다는 것을 확인하기 위해,

sshd -t 

를 실행할 수 있습니다.

시나리오에 따라 인증에 공개 키를 사용하는 것이 좋습니다.

공개 키 인증을 사용하고 50 명과 같은 사람이 있으면 키를 올바르게 관리해야합니다. 자세한 내용은 https://www.ssh.com/iam/ssh-key-management 또는 NIST IR 7966을 참조하십시오. 건강 관리, 재정, 정부, 중요 인프라 또는 기타 규제 대상이되는 경우 대부분의 규정 준수 규정에 따라 퇴장자의 열쇠를 올바르게 종료해야합니다. 공유 암호는 대부분의 규정 및 일반적으로 나쁜 보안 관행에 의해 명시 적으로 금지되어 있습니다.

또한 CryptoAuditor https://www.ssh.com/products/cryptoauditor/을보고 파일 전송 정책 (방향 등)을 적용하고, 필요하지 않은 경우 사람의 셸 액세스를 실수로 제공하지 않도록하고, 누가 무엇을했는지 기록 할 수 있습니다 파일 전송 및 쉘 액세스).

관련 문제