Я не знаю о 1., но вот чем я могу вам помочь.
Разрешение доступа к пользователю root / не-root на экземпляре EC2 определяется ключами.
Например, по умолчанию файл .pem
, предоставленный AWS при запуске экземпляра, не имеет корневого доступа, почему?потому что открытый ключ этого .pem
файла не указан в списке авторизованных ключей, которые могут обращаться к пользователю root.
, что вы можете сделать, чтобы проверить следующее:
ssh-keygen -f my_private_key.pem -y > my_public_key.pub (1)
cat my_public_key.pub (2)
Теперь SSHв ваш экземпляр с помощью этой команды:
ssh -i /local_to_machine/my_private_key.pem user_name@public_dns_name (3)
cat ~/.ssh/authorized_keys (4)
Здесь, по крайней мере, 1 запись будет публичной частью файла pem
, полученного вами из 2.
Теперь предположим, что вы хотите датькомпьютер с прямым доступом root к экземпляру EC2.Что вы хотите сделать, это добавить их открытый ключ в файл authorized_keys
под учетной записью root:
//Ask them to give you the PUBLIC key
ssh -i /local_to_machine/my_private_key.pem user_name@public_dns_name
sudo su // changes from current user to root user
echo "<their public key>" >> ~/.ssh/authorized_keys
Теперь они могут напрямую обращаться к пользователю root с помощью
ssh root@public_dns_name
.управление несколькими учетными записями с привилегиями root / non-root.Я рекомендую сохранить файл .pem
для себя (сохранить его на случай чрезвычайных ситуаций) и управлять доступом к добавляющим / удаляющим записям в файле ~./ssh/authorized_keys
.
Если вы не хотите запрашиватьих открытые ключи вы можете создавать файлы pem самостоятельно