Coda должна выбрать настройки из вашей конфигурации ssh, чтобы вы могли достаточно легко это настроить.
Если вы сохранили вашу пару ключей EC2 ssh в ~ / .ssh / ec2_rsa, просто отредактируйте ~ / .ssh /Конфигурация выглядит следующим образом:
IdentityFile ~/.ssh/ec2_rsa
Вы также можете ограничить директиву IdentityFile только своим ресурсом AWS с помощью:
Host somehost.amazonaws.com
IdentityFile ~/.ssh/ec2_rsa
Если все настроено правильно, то вы сможете, изкомандной строки, запустите ssh username@awshost
и получите приглашение для входа в систему
Если у вас по-прежнему возникают проблемы, вы всегда можете включить аутентификацию по паролю для вашего экземпляра, отредактировав /etc/ssh/sshd_config
и добавив строку PasswordAuthentication yes
в конецфайл, затем установив пароль для вашего пользователя с помощью passwd
Я использую следующие настройки в моем .ssh / config для автоматического применения моих пар ключей EC2 для ресурсов EC2:
# EC2 Northern Virginia
Host *.compute-1.amazonaws.com
IdentityFile ~/.keys/ssh/ec2/us_east_1.key
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentitiesOnly yes
ForwardAgent no
# EC2 Northern California:
Host *.us-west-1.compute.amazonaws.com
IdentityFile ~/.keys/ssh/ec2/us_west_1.key
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentitiesOnly yes
ForwardAgent no
# EC2 Ireland:
Host *.eu-west-1.compute.amazonaws.com
IdentityFile ~/.keys/ssh/ec2/eu_west_1.key
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentitiesOnly yes
ForwardAgent no
# EC2 Singapore:
Host *.ap-southeast-1.compute.amazonaws.com
IdentityFile ~/.keys/ssh/ec2/ap_southeast_1.key
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentitiesOnly yes
ForwardAgent no
# EC2 Tokyo:
Host *.ap-northeast-1.compute.amazonaws.com
IdentityFile ~/.keys/ssh/ec2/ap_northeast_1.key
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentitiesOnly yes
ForwardAgent no