1:キーペアを使用せずにAWSインスタンスにログインする方法はありますか?単一のインスタンスにいくつかのサイト/ユーザーを設定したい。ただし、クライアントがログインするためのキーペアを配布したくありません。
2:異なるドメインが別々のディレクトリを指している1つのAWSインスタンスでホスティングサイト/ユーザーを設定する最も簡単な方法は何ですか?
1)ssh構成を変更できるはずです(Ubuntuでは、これは通常/etc/ssh
または /etc/sshd
)およびパスワードログインを再度有効にします。
2)これに関して実際にAWS固有のことは何もありません-ApacheはすぐにVHOSTS(仮想ホスト)を処理できるので、特定のディレクトリから特定のドメインが提供されるように指定できます。詳細についてはGoogleに問い合わせてください。
質問1への回答
これは私がUbuntu EC2
:
A)キーペアを使用してrootとしてログインします
B)必要なユーザーとそのパスワードを設定します
# Sudo adduser USERNAME
# Sudo passwd USERNAME
C)編集/etc/ssh/sshd_config
設定
PasswordAuthentication yes
PermitRootLogin yes
D)ssh
デーモンを再起動します
# Sudo service ssh restart
centOSを使用している場合は、sshをsshdに変更するだけです
これで、ec2
キーペアのないインスタンス。
AWSでPasswordAuthenticationを無効にしないようにクラウドの初期化を設定する方法の答えを探して、Googleからここに来ました。どちらの答えも問題を解決しません。それなしで、AMIを作成すると、インスタンスの初期化で、クラウドの初期化は再びこのオプションを無効にします。
これを行う正しい方法は、sshd_configを手動で変更する代わりに、クラウドinitの設定を修正する必要があることです(プロビジョニング中にインスタンスを構成するために使用されるオープンソースツール。詳細は https://cloudinit.readthedocs。 org/en/latest / )。 cloud initの構成ファイルは、/ etc/cloud/cloud.cfgにあります。
このファイルは、クラウドinitで使用される多くの構成をセットアップするために使用されます。 cloud-initで構成できる項目の例については、このファイルを読んでください。これには、新しく作成されたインスタンスのデフォルトのユーザー名などのアイテムが含まれます)
SSHを介したパスワードログインを有効または無効にするには、パラメータssh_pwauthの値を変更する必要があります。ファイル/etc/cloud/cloud.cfgでパラメーターssh_pwauthを0から1に変更した後、AMIをベイクします。この新しくベイク処理されたAMIから起動すると、プロビジョニング後にパスワード認証が有効になります。
これを確認するには、他の回答に記載されているssh構成のPasswordAuthenticationの値を確認します。
最近、AWSはSessions Managerと呼ばれる機能をSystems Managerサービスに追加しました。これにより、プライベートキーを設定したり、ポート22を開いたりすることなく、インスタンスにSSHで接続できます。
詳細については、こちらをご覧ください。
su - root
Goto /etc/ssh/sshd_config
vi sshd_config
PermitRootLogin yes
PermitEmptyPasswords no
PasswordAuthentication yes
:バツ!
次に、sshサービスを再起動します
root@cloudera2:/etc/ssh# service ssh restart
ssh stop/waiting
ssh start/running, process 10978
次に、sudoersファイル(/ etc/sudoers)に移動します。
root ALL=(ALL)NOPASSWD:ALL
yourinstanceuser ALL=(ALL)NOPASSWD:ALL / This is the user by which you are launching instance.
AWSは、ポートを開かずにインスタンスに接続する新しい機能、AWS SSM Session Managerを追加しました。 https://aws.Amazon.com/blogs/aws/new-session-manager/
ターゲットインスタンスへの接続中にターゲットインスタンスに公開sshキーを一時的に追加する、きちんとしたSSH ProxyCommandスクリプトを作成しました。これについての良いところは、ssh接続がssmセッションマネージャを介してトンネリングされるため、セキュリティグループにssh(22)ポートを追加せずに接続できることです。
AWS SSM SSH ProxyComand-> https://Gist.github.com/qoomon/fcf2c85194c55aee34b78ddcaa9e83a1