como alterar a senha da instância do AWS EC2

1

Estou fazendo login na minha instância do AWS EC2 usando o winscp / putty como root usando um arquivo .ppk que importou o openssh-key.

Anteriormente, foi compartilhado com muitas pessoas, que foram embora, então agora tenho que alterá-lo de modo que ninguém mais possa acessá-lo.

Eu tentei pesquisar sobre isso na internet, mas não consegui encontrar nenhum. Agradecemos antecipadamente:)

    
por Pawan 03.08.2012 / 09:26

2 respostas

3

Você precisa alterar as chaves. Em sua instância, use ssh-keygen para fazer isso, por exemplo,

ssh-keyget -t rsa -b 2048
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:
35:dc:34:c2:98:89:8b:4a:e2:f7:71:ad:09:02:83:57 [email protected]

Agora você tem uma chave pública (/root/.ssh/id_rsa.pub) que precisa ser adicionada ao arquivo /root/.ssh/authorized_keys

cd $HOME/.ssh
cp authorized_keys authorized_keys.safe
cat id_rsa.pub >> authorized_keys

Você terá que remover a chave antiga do arquivo authorized_keys depois.

Não faça logout.

Copie a nova chave privada (/root/.ssh/id_rsa) para sua máquina Windows e use o puttygen para importar e salvar como você fez anteriormente.

Verifique se você pode efetuar login usando as novas chaves. Se você puder remover a chave antiga da sua instância.

cat id_rsa.pub > authorized_keys

Não faça logout.

Agora, verifique novamente se você pode fazer login usando suas novas chaves

Você realmente não deve usar a conta root dessa maneira. Você deve criar contas de usuário separadas para todos que precisam de acesso ao seu sistema. Você deve então usar sudo para conceder-lhes acesso aos comandos que eles precisam para fazer o trabalho. O Sudo é parte da instalação básica para a maioria das distribuições do Linux.

    
por 03.08.2012 / 09:57
1

Crie uma nova chave de login pública ssh (consulte link ) e adicione-a a /root/.ssh/authorized_keys . Teste e, quando for bem sucedido, remova a chave antiga.

Altere a senha do root ou desative melhor os logins baseados em senha (consulte link ).

Verifique também as permissões sudo (usando visudo ) e as contas de usuário ( /etc/passwd )

A alteração da senha da chave não impede o acesso de outras pessoas. É só sua cópia. Essa é a razão pela qual você não deve compartilhar um cryptokey privado.

    
por 03.08.2012 / 09:49