como posso gerenciar vários usuários do Linux em uma instância do Amazon EC2?

1

Na minha organização de, digamos, 5, algumas vezes preciso dar a muitas pessoas acesso à mesma Instância do EC2. Compartilhando a chave privada e a senha b / w 5 usuários definitivamente não é uma boa idéia! (Também não quero compartilhar o arquivo pem / ppk original)

Então, como posso corrigir esse problema?

Por favor ajude

    
por krishna chandra 09.03.2016 / 13:11

4 respostas

1

Oi pessoal Aqui estão os meus passos que eu fiz no meu servidor

Etapa 0. Login por usuário padrão, "ec2-user":

krishna@hostname:~/mykeys$ ssh -i my_key.pem [email protected]

Passo 1. Crie um novo usuário, nós chamaremos nosso novo usuário de “krishna”

[ec2-user@ip-11-111-111-111 ~]$ sudo adduser krishna

Defina a senha para "krishna" por:

[ec2-user@ip-11-111-111-111 ~]$ sudo su
[root@ip-11-111-111-111 ec2-user]$ passwd krishna

Adicione "krishna" à lista do sudoer por: se você quiser dar acesso ao sudo a krishna

[root@ip-11-111-111-111 ec2-user]$ visudo

e adicione isso à última linha:

krishna ALL = (ALL)    ALL

Tudo bem! Nós temos o nosso novo usuário criado, agora você precisa gerar o arquivo de chave que será necessário para o login, como temos my_key.pem no passo 0.

Agora, saia e volte para o usuário ec2, fora da raiz.

Etapa 2. Criando as chaves pública e privada:

[ec2-user@ip-11-111-111-111 ~]$ su krishna

Digite a senha que você criou para "krishna" no passo 1.

[krishna@ip-11-111-111-111 ec2-user]$ cd /home/krishna/
[krishna@ip-11-111-111-111 ~]$ ssh-keygen -b 1024 -f krishna-t dsa
[krishna@ip-11-111-111-111 ~]$ mkdir .ssh
[krishna@ip-11-111-111-111 ~]$ chmod 700 .ssh
[krishna@ip-11-111-111-111 ~]$ cat krishna.pub > .ssh/authorized_keys
[krishna@ip-11-111-111-111 ~]$ chmod 600 .ssh/authorized_keys
[krishna@ip-11-111-111-111 ~]$ sudo chown krishna:ec2-user .ssh

Na etapa acima, krishna é o usuário que criamos e ec2-user é o grupo de usuários padrão.

[krishna@ip-11-111-111-111 ~]$ sudo chown krishna:ec2-user .ssh/authorized_keys

Passo 3. Agora você só precisa baixar a chave chamada "krishna" Eu uso scp para baixar / carregar arquivos do EC2, aqui está como você pode fazer isso:

Você ainda precisará copiar o arquivo usando o ec2-user, já que você só tem a chave para esse nome de usuário. Então, você precisará mover a chave para a pasta ec2-user e chmod para o 777.

[krishna@ip-11-111-111-111 ~]$ sudo cp krishna/home/ec2-user/
[krishna@ip-11-111-111-111 ~]$ sudo chmod 777 /home/ec2-user/krishna

Agora, venha para o terminal da máquina local, onde você tem o arquivo my_key.pem e faça isso: faça o download da chave de krishna para a máquina local e altere o mod para 600 em

krishna@hostname:~/mykeys$ sudo chmod 600 krishna

agora é hora de tomar o controle desse servidor

krishna@hostname:~/mykeys$ ssh -i krishna [email protected]

Obrigado Krishna

    
por 11.03.2016 / 09:11
2

Fantoche "PACS", Ansible, Chef, Saltstack.

Eu sugiro strongmente o uso de Ansible , já que ele tem um módulo de usuário embutido nele e você pode obter < um href="http://docs.ansible.com/ansible/intro_getting_started.html"> instalado e funcionando super rapidamente!

    
por 10.03.2016 / 07:37
0

Você pode criar vários usuários no Linux ( link ). Depois disso, você pode, por exemplo, adicionar uma chave SSH para cada usuário em /home/USERNAME/.ssh/authorized_keys. Se eles precisam de direitos de root, você pode adicioná-los ao grupo sudo. Se você precisar de direitos mais específicos, você pode implementar soluções como o LDAP.

    
por 09.03.2016 / 13:22
0

Primeiro, gere um par de chaves pública / privada para cada usuário. (Caso ainda não tenham um)

Em seguida, você pode colocar cada chave pública de usuário em $ HOME / .ssh / authorized_keys na sua instância do EC2.

    
por 09.03.2016 / 13:22