2011-06-03 102 views

回答

13

Coda應該從你的ssh配置中選擇設置,這樣你就可以很容易地配置它。

如果你在〜/ .ssh/ec2_rsa保存您的EC2 SSH密鑰對,然後只需編輯的〜/ .ssh/config中的樣子:

IdentityFile ~/.ssh/ec2_rsa 

您也可以限制IdentityFile指令只是你AWS資源使用:

Host somehost.amazonaws.com 
    IdentityFile ~/.ssh/ec2_rsa 

如果一切都配置正確,那麼你應該能夠,在命令行,運行ssh [email protected],並得到一個登錄提示

如果您繼續有編輯/etc/ssh/sshd_config並添加行PasswordAuthentication yes到文件的末尾,然後爲用戶設置密碼與passwd

我在的.ssh使用下面的設置問題,你可以隨時在您的實例啓用密碼認證/ config來自動套用我的EC2密鑰對的EC2資源:

# EC2 Northern Virginia 
Host *.compute-1.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_east_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Northern California: 
Host *.us-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Ireland: 
Host *.eu-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/eu_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Singapore: 
Host *.ap-southeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_southeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Tokyo: 
Host *.ap-northeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_northeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 
+1

在__Coda__當你設置你的網站,你需要的**服務器中使用'somehost.amazonaws.com' **場和'root'在**用戶名]欄,除非你想登陸成爲別人最後留下'password' **空白**。 – NullRef 2011-06-21 19:52:31

+0

這很棒。謝謝。我不知道該文件存在,它使我的生活輕鬆了許多......即使 – Jake 2012-02-29 19:28:27

+0

在〜/ .ssh /你的.pem文件,並設置爲700權限,你可能仍然有科達麻煩。在當前版本的Coda中,密碼字段旁邊有一個按鈕。按下該按鈕會調用一個對話框,通過該對話框可以告訴Coda要使用的精確密鑰文件。如果您已經設置搜索顯示無形物品(默認寫com.apple.finder AppleShowAllFiles TRUE),其次是(killall查找程序),那麼它 – jaredsinclair 2012-11-05 20:10:20

2

我這個掙扎了一段時間,所以共享的重要步驟,對我來說:

  1. 配置/.ss別名h/config
  2. 確保my_key.pem的權限有意義,例如。 do> chmod 644 my_key.pem
  3. 在創建SSH或SFTP會話時,只需將您的別名放在服務器字段中,而不是別的。

這對我有效。

+1

這麼簡單 - 爲我工作很好! – deewilcox 2014-11-11 15:22:04

+0

我不得不使用chmod 400 my_key.pem,但所有相同 – 2015-01-27 16:53:31

1

在新版本的Coda中,右側的密碼框內顯示一個鑰匙的小圖標。如果點擊這個,你可以瀏覽到PEM文件並選擇它作爲你的密碼。

一旦你點擊密碼框,該圖標就會消失,並且據我所知,如果不製作一個新項目,就無法取回它。