为什么两个密钥对都允许访问我的基于自定义 AMI 的 EC2 实例?
我从 Canonical Ubuntu Mavrick 实例创建了一个支持 EBS 的 AMI,该实例使用名为 us-west-01.pem 的密钥对运行,
然后我使用该 AMI 启动了另一个实例,并在启动时为其分配了一个名为 us-west- 的新密钥对。 01.pem。但是,当我尝试将一些数据发送到实例时,我能够使用 us-west-01.pem 进行身份验证:
scp -i /.ec2/us-west-01.pem -r /somepath/* ubuntu@myDnsValue:/somepath/
它也可以使用正确的 us-west-02 密钥。我尝试用另一把钥匙,但失败了。唯一的解释是准备 AMI 时使用的密钥仍然被接受。如何删除它以便使用自己的密钥保护每个实例?
提前致谢。
I created an EBS-backed AMI from an Canonical Ubuntu Mavrick instance that was running with a keypair called us-west-01.pem
Then I started another instance using that AMI and at startup, assigned a new keypair to it called us-west-01.pem. However, when I tried to scp some data to the instance, I was able to get authenticated using us-west-01.pem:
scp -i /.ec2/us-west-01.pem -r /somepath/* ubuntu@myDnsValue:/somepath/
It also works with the correct us-west-02 key. I tried with another key, and it failed. The only explanation would be that the key used at the time of preparing the AMI is still accepted. How can I remove this so as to secure each instance with its own key?
Thanks in advance.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
根据您创建 AMI 的方式(捆绑或使用 rsync),您可以删除或省略用户 ubuntu 和 root 的 $HOME/.ssh/authorized_keys。
Depending on how you create the AMI (bundle or using rsync), you can remove or omit $HOME/.ssh/authorized_keys for the user ubuntu and root.