Daha basit bir yol aşağıda gösterildiği gibidir.
Linux / Mac kullanıcıları için:
Ortak ve Özel anahtarlar oluşturmak için aşağıdaki komutu kullanın:
$ ssh-keygen -t rsa -b 4096
Genel anahtarı S3 grubunuzdaki bir klasöre yükleyin. Örneğin: S3> MyBucket> Anahtar çifti
Özel anahtarınızı kaydedin ve güvenliğini sağlayın.
Windows kullanıcıları için:
- Anahtarları oluşturmak için puttygen kullanın.
- SSH anahtarları oluşturmak için DigitalOcean'i takip edin .
- Genel anahtarı S3> MyBucket> Keypair'e yükleyin
- Özel anahtarınızı kaydedin ve güvenliğini sağlayın.
Herhangi bir Linux AMI'nın başlatılması sırasında aşağıdaki adımlar önemlidir.
IAM rolünün AmazonS3FullAccess ilkesiyle oluşturulan bir rolü olduğundan emin olun. Bu, örneğin S3 gruplarına erişmek için rol almasını sağlar. Bu, S3'teki genel anahtarları okumak ve bunları kullanıcı profiline kopyalamak için gereklidir
Örnek ayrıntılarını yapılandırma> Gelişmiş Ayrıntılar (Metin olarak) bölümündeki kullanıcı verileri bölümüne aşağıdaki kodu ekleyin:
#!/bin/bash
usermod user 1
usermod -aG wheel user1
mkdir /home/user1/.ssh/
aws s3 cp s3://MyBucket /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
useradd user2
usermod -aG wheel user2
mkdir /home/user2/.ssh/
aws s3 cp s3://MyBucket /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
sudo -i
echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
yum update -y
Bu kurulum, Kullanıcı1 ve Kullanıcı2'yi oluşturur ve bunları sudo kullanıcılarına ekler . AWS s3 cp komutu kopyalar kullanıcıların kendi S3 klasöründen ortak anahtarlar .ssh/authorized_keys path
. Son bölüm, parolalara gerek kalmadan komutları yönetici olarak çalıştırmaktır.
Burada önerilebilecek birçok güvenlik iyileştirmesi vardır. Bu örnekte açıkça kullanılmasa da, S3 grup erişimini belirli bir gruba sınırlamak ve sudo'da şifre kullanımını devre dışı bırakmanın güvenlikle ilgili etkilerini bilmek, vurgulanabilecek birkaç şeydir. Bunları özel ihtiyaçlarınıza göre akıllıca kullanın.