ec2インスタンスのキーペアを変更する


408

AWSマネジメントコンソールでec2インスタンスのキーペアを変更するにはどうすればよいですか?インスタンスを停止し、新しいキーペアを作成できますが、インスタンスのキーペアを変更するためのリンクが表示されません。


1
私はこのビデオで示されている手順に従って、それが働いたyoutube.com/watch?v=OF2AOekW4IE
ジョナサンNolasco Barrientos

回答:


492

この回答は、既存のサーバーにSSHアクセスできなくなった場合(つまり、秘密鍵を紛失した場合)に役立ちます。

それでもSSHアクセスが可能な場合は、以下の回答のいずれかを使用してください。

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#replacing-lost-key-pair

Eric Hammondのブログ投稿のおかげで、これが私がやったことです:

  1. 実行中のEC2インスタンスを停止する
  2. その/dev/xvda1ボリュームを切り離します(ボリュームAと呼びましょう)- ここを参照してください
  3. 新しいキーペアを使用して、新しいt1.micro EC2インスタンスを起動します。必ず同じサブネット内に作成してください。そうでない場合は、インスタンスを終了して再度作成する必要があります。- こちらをご覧ください
  4. /dev/xvdf(または/dev/sdf)として、ボリュームAを新しいマイクロインスタンスに接続します。
  5. 新しいマイクロインスタンスにSSHで接続し、ボリュームAをマウントします /mnt/tmp

    $ sudo mount / dev / xvdf1 / mnt / tmp

  6. コピー~/.ssh/authorized_keys/mnt/tmp/home/ubuntu/.ssh/authorized_keys

  7. ログアウト
  8. マイクロインスタンスを終了
  9. そこからボリュームAを切り離す
  10. ボリュームAをメインインスタンスに再度アタッチします。 /dev/xvda
  11. メインインスタンスを開始します
  12. 以前のように、新しい.pemファイルを使用してログインします。

それでおしまい。


6
ちょうど私のお尻を救った、あなたは伝説です!
ギャリー溶接

8
mkdir /mnt/tmpその後、mount /dev/xvdf /mnt/tmp#5のためにトリックを行う必要があります。ステップ13は、rm ~/.ssh/known_hosts接続元のボックスにある可能性があります。
brandonscript 14

21
これはとても臭い…最初に、以下のエリック・ハモンドの答えを見てください。2番目:Pat Mcbによる回答。彼らは実際には同じことを実行しますが、陽気な回避策を実行するために1時間の時間を無駄にすることはありません。PS。参照してくださいstackoverflow.com/a/24143976/547223
kgadek

3
私はこの答えに基づいて本当に具体的な指示をここに書きましたが、基本的には同じ考えです-gist.github.com/tamoyal/1b7ec4d3871b343d353d。@kgadekが述べたように、少しダーティで時間がかかりますが、サーバーからロックアウトされていて、キーを変更したい場合や、そのサーバーのコピーをスピンアップしたくない場合は、優れたオプションです。1時間ではなく、インスタンスあたり約5〜10分かかります。
Tony

4
@Ericと@Patによって投稿された回答は、インスタンスに別のキーペアを使用したいという人へのソリューションです。これらは、そもそもキーペアファイルを紛失したユーザーには役立ちません。ボリュームを切り離して別のインスタンスに接続しないと、そのボリュームをどのように制御できますか?元の.ssh/authorized_keysファイルを置き換えることは言うまでもありません。
sanjeev

187

インスタンスが開始されると、インスタンスに関連付けられたキーペアをメタデータレベルで変更する方法はありませんが、インスタンスへの接続に使用するsshキーを変更できます。

ほとんどのAMIには、公開sshキーをダウンロードして.ssh / authorized_keysファイルにインストールする起動プロセスがあるため、対応する秘密sshキーを使用して、そのユーザーとしてsshでログインできます。

インスタンスへのアクセスに使用するssh鍵を変更する場合は、インスタンス自体のauthorized_keysファイルを編集して、新しいssh公開鍵に変換する必要があります。

authorized_keysファイルは、ログインしているユーザーのホームディレクトリの下の.sshサブディレクトリの下にあります。実行しているAMIに応じて、次のいずれかになります。

/home/ec2-user/.ssh/authorized_keys
/home/ubuntu/.ssh/authorized_keys
/root/.ssh/authorized_keys

authorized_keysファイルを編集した後は、ファイルの編集に使用しているセッションから切断する前に、必ず別のターミナルを使用して、インスタンスにSSHで接続できることを確認してください。間違いを犯してインスタンスから完全にロックアウトしたくない場合。

EC2でのssh鍵ペアについて考えている間、Amazonに鍵ペアを生成させるのではなく、独自の個人ssh公開鍵をEC2にアップロードすることをお勧めします。

これは私がこれについて書いた記事です:

個人のsshキーをAmazon EC2にアップロードする
http://alestic.com/2010/10/ec2-ssh-keys

これは、実行する新しいインスタンスにのみ適用されます。


私は愚かにその間違いをしました、つまり、authorized_keysファイルを編集してログアウトしました。さて、sshで戻ることはできません:(。クイックフィックスの提案はありますか?
aatifh

11
aatifh:ここで私はそのような状況で自分自身を取得する方法について書いた記事です:alestic.com/2011/02/ec2-fix-ebs-root
エリック・ハモンド

@EricHammondこれは適切ではないかもしれませんが、これがどのように機能するかを知っているようです...私はEC2インスタンスを今日セットアップ.pemし、Macで秘密鍵ファイルを受け取りましたが、ssh -i key.pem認証されません(アクセスが拒否されました(公開鍵))。EC2管理コンソールのキーペア名の下には何も表示されません。これは私にとって憂慮すべきことです。どうすれば設定できますか?管理コンソールに基づいて、構成したキーペアがインスタンスに割り当てられていないようです!
Steven Lu

1
@StevenLu:うん、コメントスレッドは新しい質問をするのに間違った場所です。serverfault.comで新しい質問を作成してみてください(stackoverflowよりもその問題に適しています)。
エリックハモンド

4
ここにあなたのキーを追加するための素敵な小さなワンライナーがあります。これは、AWSが生成したものに加えて、通常のpubキーを追加するだけなので、それが機能しない場合、ロックアウトされていません:stackoverflow.com/a/5654728/193494
Kevin C.

78

AWS pemをダウンロードした後で、このコマンドを実行します。

ssh-keygen -f YOURKEY.pem -y

次に、出力をにダンプしますauthorized_keys

または、pemファイルをAWSインスタンスにコピーし、次のコマンドを実行します

chmod 600 YOURKEY.pem

その後

ssh-keygen -f YOURKEY.pem -y >> ~/.ssh/authorized_keys

14
これは、すでにシステムにアクセスできる場合にのみ機能します。(古い.pemファイルを失わないように)。
ダニエル

5
>>の代わりに>を使用して、現在のユーザーを追加する代わりに上書きすることができます。
エイドリアン・ロペス

これが正解で最も簡単な答えです。再起動、新しいインスタンスの作成、ドライブのマウントは必要ありません。.pemを取得してkeygenを取得し、authorized_hostsに追加します。
Spanky 2016年

私はこのssh-keygen -f YOURKEY.pem -y >>〜/ .ssh / authorized_keysを実行しましたが、sitllは新しい公開鍵でec2にアクセスできません。
manukyanv07 2017

私はこれを実行しましたが、ローカルキーは変更されませんでした。
Luiz

50

AWS EC2サポートからの指示:

  1. PEMログインを変更
  2. EC2コンソールに移動します
  3. NETWORK&SECURITYの下で、Key PairをクリックしますCreate Key Pairをクリックします。
  4. 新しいキーペアに名前を付け、.pemファイルを保存します。キーペアの名前は、インスタンスへの接続に使用されます
  5. インスタンスへのSSH接続を作成し、開いたままにします
  6. PuttyGenで、[読み込み]をクリックして.pemファイルを読み込みます
  7. [SSH-2 RSA]オプションボタンをオンのままにします。「秘密鍵の保存」をクリックします。ポップアップウィンドウの警告が表示されます。「はい」をクリックします。
  8. 「公開鍵を保存」もクリックして、公開鍵を生成します。これは、現在のインスタンスにコピーする公開鍵です
  9. 公開鍵を新しい鍵ペア名と拡張子.pubで保存します。
  10. 公開鍵コンテンツをメモ帳で開きます
  11. 「コメント:「imported-openssh-key」の下、「---- END SSH2 PUBLIC KEY」の前
    にコンテンツをコピーします-注-コンテンツを1行としてコピーする必要があります-すべての新しい行を削除します
  12. 接続されたインスタンスで、ツールviを使用して、authorized_keysファイルを開きます。次のコマンドを実行します:vi .ssh / authorized_keysファイルに元の公開鍵も表示されるはずです
  13. カーソルをファイルの最初の公開鍵コンテンツの最後に移動します:挿入する場合は「i」と入力します
  14. 新しい行に「ssh-rsa」と入力し、スペースを追加してから、公開鍵のコンテンツ、スペース、.pemファイルの名前(.pemなし)を貼り付けます。注-前の行と同じ形式
  15. Escキーを押してから、:wq!と入力します。

更新されたauthorized_keysファイルを保存します

新しいキーパイを使用して、インスタンスへの新しいSSHセッションを開いてみます

新しいキーペアを使用してインスタンスにSSHで接続できることを確認したら、vi .ssh / authorized_keyを実行して古いキーを削除できます。

シャギーの発言への回答:

インスタンスに接続できない(キーが破損しているなど)場合は、AWSコンソールを使用してボリュームを切り離しますhttp://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-detaching-volume.html)、それを作業インスタンスに再接続します。その後、ボリュームのキーを変更して、以前のインスタンスに再接続します。


6
最良の答えになるはずです

2
古いppkファイルがないため、古いキーが破損し、パテ経由でインスタンスに接続できない場合はどうなりますか?
Shaggie

3
SSHアクセスがない場合はどうなるか、つまりこの問題が発生します。
ジェイデンローソン

3
ジェイデンローソン、インターネット接続がない場合はどうなりますか?
エリアワイス2017

1
キーペアが他の人と共有され、その人がもうログインできないようにキーペアを変更する必要がある場合、またはこのような他の多くの理由
Harikrishna

38

Elastic Beanstalkで管理すると、アクティブなEC2キーペアを変更できることに気付きました。[Elastic Beanstalk]> [設定]> [セキュリティ]で、EC2キーペアのドロップダウンから新しいキーを選択します。確信があるかどうかを尋ねるこのメッセージが表示されます。

EC2KeyName:オプションEC2KeyName設定への変更はすぐには有効になりません。既存の各EC2インスタンスが置き換えられ、新しい設定が有効になります。

これを行ったとき、インスタンスはすでに終了していました。その後、開始、終了、そして再開しました。明らかに「置換」とは、新しいインスタンスを終了して作成することを意味します。ブートボリュームを変更した場合は、最初にAMIを作成してから、カスタムAMI IDと同じElastic Beanstalk> Configuration> InstancesフォームでそのAMIを指定します。これは、EC2インスタンスの交換についても警告します。

EC2キーペアとカスタムAMI IDを変更し、両方に関する警告が表示されたら、[ 保存 ]をクリックして続行します。

インスタンスが再作成されるとIPアドレスが変わるため、SSH経由で接続するときに使用するEC2コンソールから新しいIPアドレスを取得する必要があることに注意してください。


1
これは、設定の「セキュリティ」セクションにあります。
デメインは2018年

@WillDemaineに感謝します。現在AWSを使用していないので、あなたの言葉を受け入れて編集を承認します!
Mark Berry

31

私はこのアプローチを試してみて、しばらくして、それを機能させることができました。実際のコマンドの欠如はそれを難し​​くしましたが、私はそれを理解しました。しかし、その後すぐに、はるかに簡単なアプローチが見つかり、テストされました。

  1. インスタンスをAMIとして保存します(再起動するかどうか、再起動することをお勧めします)。これは、EBSがバックアップしている場合にのみ機能します。
  2. 次に、このAMIからインスタンスを開始し、新しいキーファイルを割り当てます。
  3. エラスティックIP(該当する場合)を新しいインスタンスに移動すれば完了です。

私が誤って〜/ .sshを削除した後、これは完全に機能しました
morri

私は同じことをしました、そしてそれはうまくいきました、今、私は新しいpemでログインすることができます。しかし、私はまだ古いペムでログインできます。したがって、2ペムが有効になります。
Vitaly

参考までにこれは、忙しい場合に別のキーで新しいEC2をスピンアップする迅速で簡単なGUI方法ですが、@ vitalyが古いpemキーも有効であることを発見したため、/ home / ec2-user / .ssh / authorized_keysに移動して削除する必要がありますファイルからの古いpemキー。時間がないときに素早い簡単なPemキーの変更方法をありがとう。
Blu Towers

これは私にはうまくいきませんでした。AWSは、インスタンスがAMIから作成された場合、親イメージの資格情報を使用することを言及する別のメッセージとともに、パスワードが利用できないと言い続けました。
ブレイディ

15

以下の手順に従うと、時間を大幅に節約でき、実行中のインスタンスを停止する必要がなくなります。

  1. 新しいキーペアを使用して、新しいt1.micro EC2インスタンスを起動します。必ず同じサブネット内に作成してください。そうでない場合は、インスタンスを終了して再度作成する必要があります。
  2. 新しいマイクロインスタンスにSSHで接続し、〜/ .ssh / authorized_keysのコンテンツをコンピューターのどこかにコピーします。
  3. 古いsshキーでメインインスタンスにログインします
  4. ファイルの内容をポイント2から〜/ .ssh / authorized_keysにコピーして置き換えます
  5. これで、新しいキーでのみ再度ログインできます。古いキーはもう機能しません。

それだ。楽しんでください:)


14

私は、最も単純なアプローチは次のようになると信じています:

  1. 既存のインスタンスのAMIイメージを作成します。
  2. 新しいキーペアでAMIイメージ(ステップ1で作成)を使用して新しいEC2インスタンスを起動します。
  3. 新しいキーで新しいEC2インスタンスにログインします。

@Brady、何がまったく機能しないのですか?スナップショットを作る?インスタンスを起動していますか?ログインする?
Sergey、

4
この変更が最近のものであるかどうかはわかりませんが、すでにキーが割り当てられているインスタンスからAMIを作成するときは、コピーされたAMIイメージにログインするために、そのキーが利用可能である必要があります。作成中に別の鍵ペアを割り当てます。
Brady

@Bradyが機能しないと述べているため、これは解決策ではありません。
Greg Sansom

8

ElasticBeanstalkプラットフォームを使用している場合は、次のようにしてキーを変更できます。

  • Elastic Beanstalkパネル
  • 構成
  • インスタンス(cog右上)
  • EC2キーペア

これにより、現在のインスタンスが終了し、選択したキー/設定で新しいインスタンスが作成されます。


2
ElasticBeanstalkを使用している場合、これはここで最も簡単な答えです。
Yuval Karmi

2
警告!これは危険な解決策です。AWSは、そのインスタンスに接続されているストレージ(つまり、仮想HDD)もリセットします(!!)。そのため、ストレージをデタッチして、新しいインスタンスを作成した後、新しいインスタンスに付属していた新しいインスタンスではなく、再度接続する必要があります。うち-もちろん、それは最高のは、それが暗号化されたボリュームではありません(とあなたがそのキーを失っていない。)であることでしょう
JamesC

7

この質問で尋ねられる2つのシナリオがあります:-

1).pemファイルにアクセスできないため、新しいファイルを作成します。

2)あなたは持っています。あなたと一緒にpemファイルにアクセスできます、脆弱性やセキュリティの目的で新しい.pemファイルを変更または作成したいだけです。

したがって、キーを紛失した場合は、上にスクロールして他の回答を確認できます。ただし、セキュリティ上の理由から.pemファイルを変更するだけの場合は、次の手順に従ってください。

1)AWSコンソールのログインに移動し、そこにあるキーペアセクションから新しい.pemファイルを作成します。それは自動的にあなたのPCに.pemファイルをダウンロードします

2)Linux / ubuntuを使用している場合は、権限を400に変更します。以下のコマンドを実行します

chmod 400 yournewfile.pem

3)ローカルマシンで新しくダウンロードしたファイルのRSAを生成する

ssh-keygen -f yournewfile.pem -y

4)ここからRSAコードをコピーします

5)次に、以前の.pemファイルを介してインスタンスにSSHで接続します

ssh -i oldpemfileName.pem username@ipaddress

sudo vim  ~/.ssh/authorized_keys

6)1〜2行のスペースを空け、コピーした新しいファイルのRSAをここに貼り付け、ファイルを保存します

7)これで、新しい.pemファイルが実行中のインスタンスにリンクされます

8)以前の.pemファイルへのアクセスを無効にしたい場合は、

sudo vim ~/.ssh/authorized_keys

ファイルを作成し、ここから以前のRSAを削除または変更します。

注意:-新しく作成したRSAが変更されないように、慎重に削除して。

このようにして、新しい.pemファイルを実行中のインスタンスに変更/接続できます。

セキュリティ上の理由により、以前に生成された.pemファイルへのアクセスを取り消すことができます。

お役に立てれば幸いです。


2
凍結したAMIイメージで新しいインスタンスを作成する必要がないので、私はこのソリューションがちょっと好きです。しかし、このメソッドはEC2ダッシュボードでEC2インスタンスの関連するキーペア名を変更できますか?@Parveen yadav
中毒

6

最も簡単な解決策は、コンテンツをコピーすることです

~/.ssh/id_rsa.pub

AWSインスタンスのauthorized_keysに

~/.ssh/authorized_keys

これにより、sshコマンドにpemファイルを指定せずにEC2インスタンスにSSHで接続できます。接続をテストしたら、他のすべてのキーを削除できます。

他の人と共有するために新しいキーを作成する必要がある場合は、次のようにして行うことができます。

ssh-keygen -t rsa

これにより、秘密鍵.pemファイルが作成され、その公開鍵は次のようにして取得できます。

ssh-keygen -f private_key.pem -y > public_key.pub

private_key.pemを持っている人は誰でも接続できます

ssh user@host.com -i private_key.pem

4
~/.ssh/authorized_keysSSHインスタンスすらできない場合、どうすればアクセスできますか?
prayagupd 2017

3
最後の行が間違っていると思います。秘密鍵を持っている場合にのみ接続できます。ssh -i private_key.pem user@host.com。誰かにインスタンスへのアクセス権を付与したい場合は、公開鍵を安全に共有できます。そして、公開鍵をそれらのauthorized_keysに追加して、そのユーザーとしてインスタンスへのアクセス権を付与できます...
code4cause

5

でルートデバイスをローテーションしてSSH公開鍵を変更する必要はありませんauthorized_keys。そのため、userdataを使用して、任意のインスタンスにsshキーを追加できます。最初に、AWSコンソールまたはssh-keygenを使用して新しいKeyPairを作成する必要があります。

ssh-keygen -f YOURKEY.pem -y

これにより、新しいSSH KeyPairの公開鍵が生成され、この公開鍵をコピーして、以下のスクリプトで使用します。

Content-Type: multipart/mixed; boundary="//"
MIME-Version: 1.0

--//
Content-Type: text/cloud-config; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="cloud-config.txt"

#cloud-config
cloud_final_modules:
- [scripts-user, always]

--//
Content-Type: text/x-shellscript; charset="us-ascii"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="userdata.txt"

#!/bin/bash
/bin/echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6xigPPA/BAjDPJFflqNuJt5QY5IBeBwkVoow/uBJ8Rorke/GT4KMHJ3Ap2HjsvjYrkQaKANFDfqrizCmb5PfAovUjojvU1M8jYcjkwPG6hIcAXrD5yXdNcZkE7hGK4qf2BRY57E3s25Ay3zKjvdMaTplbJ4yfM0UAccmhKw/SmH0osFhkvQp/wVDzo0PyLErnuLQ5UoMAIYI6TUpOjmTOX9OI/k/zUHOKjHNJ1cFBdpnLTLdsUbvIJbmJ6oxjSrOSTuc5mk7M8HHOJQ9JITGb5LvJgJ9Bcd8gayTXo58BukbkwAX7WsqCmac4OXMNoMOpZ1Cj6BVOOjhluOgYZbLr" >> /home/hardeep/.ssh/authorized_keys
--//

再起動後、マシンは指定されたSSH publchキーを持ちます。最初の再起動後にユーザーデータを削除します。起動時のユーザーデータの詳細をご覧ください。


4
  • PuTTY Key Generatorなどを使用して新しいキーを作成します
  • インスタンスを停止
  • 公開鍵をサーバーにプッシュするようにインスタンスユーザーデータを設定する
  • インスタンスを開始

警告:ユーザーデータを再度クリアすることを忘れないでください。それ以外の場合、このキーはインスタンスが起動するたびにプッシュされます。ステップバイステップの説明

#cloud-config
bootcmd:
 - echo 'ssh-rsa AAAAB3Nz...' > /root/.ssh/authorized_keys

ここに画像の説明を入力してください


1
これはAWSが公式に行う方法なので、@ retoを使用します。 aws.amazon.com/premiumsupport/knowledge-center/...
ベヴァン

3

以下の手順を試してみましたが、インスタンスを停止することなく機能しました。私の要件は、クライアントマシンを変更したため、古い.pemファイルでec2インスタンスにログインできないことでした。

  1. 古いマシンの古い.pemファイルを使用してec2インスタンスにログインします。〜/ .ssh / authorized_keysを開きます

そのファイルに古いキーが表示されます。

  1. ssh-keygen -f YOUR_PEM_FILE.pem -yキーを生成します。手順1で開いた〜/ .ssh / authorized_keysにキーを追加します。古いキーを削除する必要はありません。

  2. AWSコンソールから、新しいキーペアを作成します。新しいマシンに保管します。古いpemファイルに名前を変更します。理由は、古いpemファイルがAWSのec2インスタンスにまだ関連付けられているためです。

全部終わった。

新しいクライアントマシンからAWS ec2にログインできます。


3

EC2インスタンスのキーを置き換えるいくつかのオプションがあります。

  1. .ssh / authorized_keysファイルでキーを手動で置き換えることができます。ただし、暗号化されていない場合は、インスタンスまたはボリュームに実際にアクセスする必要があります。
  2. AWS Systems Managerを使用できます。これには、エージェントをインストールする必要があります。

最初のオプションは、回答または選択した検索エンジンで簡単に見つけることができるため、システムマネージャに焦点を当てたいと思います。

  1. サービスを開く Systems Manager
  2. Automation左側をクリックします。
  3. クリック Execute Automation
  4. 選択AWSSupport-TroubleshootSSH(通常は最後のページにあります)

詳細については、公式AWSドキュメントをご覧ください。


1

Yegor256の答えは私にとってはうまくいきましたが、ドライブをマウントするのがあまり得意でない人(私のように!)を助けるためにコメントを追加するだけだと思いました:

Amazonでは、ボリュームを接続するときに、ボリュームに付ける名前を選択できます。/ dev / sda-​​/ dev / sdpの範囲の名前を使用しています。Ubuntuの新しいバージョンでは、そこに入力した名前を/ dev / xvd(x)またはその効果に変更します。

そのため、私はAWSでマウント名として/ dev / sdpを選択し、サーバーにログインして、Ubuntuが私のボリュームの名前を/ dev / xvdp1に変更したことを発見しました。次に、ドライブをマウントする必要がありました。私にとっては、次のように実行する必要がありました。

mount -t ext4 xvdp1 /mnt/tmp

これらすべてのフープをジャンプした後、/ mnt / tmpにあるファイルにアクセスできました


コメントとして、これは回答ではなくコメントとして追加する必要があります。
JDL、2016年

0

これは、キーを変更または追加するインスタンスにアクセスできる場合にのみ機能します。新しいキーペアを作成できます。または、すでに鍵ペアがある場合は、新しいペアの公開鍵をインスタンスのauthorized_keysファイルに貼り付けることができます。

vim .ssh / authorized_keys

これで、そのペアの秘密鍵を使用してログインできます。

お役に立てれば。


0

私の問題は、IP公開ではなく試してみたことですDNS。次に、試してみpublic DNSましたが解決しました


0

VMにログインできず、sshキーを削除した場合、以下の手順でec2のキーペアを変更することもできます。ステップバイステップ1)ec2インスタンスを停止します。2)VMとストレージのスナップショットを取得します。3)作成中に新しいVMを作成し、スナップショットを選択して、スナップショットからVMを作成します。4)VMの作成中にキーペアがダウンロードされます。5)VMが起動したら、新しいキーペアでsshを実行すると、データも元に戻ります。


0

あなたができること...

  1. AmazonEC2RoleForSSMポリシーがアタッチされた新しいインスタンスプロファイル/ロールを作成します。

  2. このインスタンスプロファイルをインスタンスにアタッチします。

  3. SSMセッションマネージャーを使用してインスタンスにログインします。
  4. ローカルマシンでkeygenを使用して、キーペアを作成します。
  5. SSMセッションを使用して、そのキーの公開部分をインスタンスにプッシュします。
  6. 利益。

0

ヒントをくれてありがとう。キーペアをリセットする必要がある場合は、必ずそれらを覚えておいてください。ただし、効率性と怠惰のために、別の方法を考え出しました。

  1. 新しいキーペアを作成し、認証情報をダウンロードします
  2. インスタンスを右クリックし、完了したらAMIを作成します。
  3. インスタンスを終了します(または、新しい光沢のあるAMIから別のインスタンスを作成できることが確実になるまで、インスタンスを停止します)。
  4. 作成したAMIから新しいEC2インスタンスを開始し、上記の手順(1)で作成した新しいキーペアを指定します。

これがあなたにとって有用であり、あなたの時間を節約し、このようなものから得る白い髪の量を最小限にできることを願っています:)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.