2014-12-02 92 views
0

我是AWS控制檯的新手。通過Putty通過IAM角色訪問AWS實例

  1. 我在Ubuntu的服務器和密鑰對創建一個實例
  2. 我創建了一個IAM角色(開發人員和管理員)

我可以能夠AWS控制檯中使用IAM角色登錄。並且還可以使用Putty登錄localhost:ubuntu @ Public DNS value ..一旦登錄,我想在putty中使用IAM角色(開發人員和管理員)訪問AWS實例。但其未登錄。

是否有可能在AWS實例中使用IAM角色。

Using username "ubuntu". 
Authenticating with public key "imported-openssh-key" 
Welcome to Ubuntu 14.04.1 LTS (GNU/Linux 3.13.0-36-generic x86_64) 

* Documentation: https://help.ubuntu.com/ 

    System information as of Mon Dec 1 05:36:34 UTC 2014 

    System load: 0.0    Processes:   97 
    Usage of /: 12.1% of 7.74GB Users logged in:  0 
    Memory usage: 7%    IP address for eth0: 172.31.23.230 
    Swap usage: 0% 

    Graph this data and manage this system at: 
    https://landscape.canonical.com/ 

    Get cloud support with Ubuntu Advantage Cloud Guest: 
    http://www.ubuntu.com/business/services/cloud 

57 packages can be updated. 
31 updates are security updates. 

[email protected]:/home/ubuntu# login 
ip-172-31-23-230 login: B00017 
Password: 

Login incorrect 
ip-172-31-23-230 login: [email protected]:/home/ubuntu# login 
ip-172-31-23-230 login: B00017 
Password: 

Login incorrect 
+0

http://utkarshsengar.com/2011/01/manage-multiple-accounts-on-1-amazon-ec2-instance/ – 2014-12-02 08:37:02

回答

1

簡答:沒有。

IAM角色和SSH密鑰對是適用於不同級別,不同用戶和不同類型認證的兩種不同機制。

IAM角色是AWS API權限的容器。角色描述了AWS服務(例如EC2,S3,DynamoDB等)上的一組權限......將承擔該角色(例如某個人或EC2實例)的實體將暫時獲得授權以執行角色的權限。

您可以使用IAM角色來控制誰可以訪問AWS API(啓動計算機,創建負載平衡器,創建網絡等),但IAM角色無法控制可以連接到您的操作系統的人員。

要在操作系統級別控制訪問(在Linux上),AWS要求您生成一對加密RSA密鑰並在AWS上上傳公鑰。當你的linux實例啓動時,一個進程會在你的(操作系統)用戶目錄(〜/ .ssh/authorized_keys)中安裝公鑰的一個副本。用戶名是特定於操作系統的(ubuntu上的ubuntu,Amazon Linux和RedHat上的ec2用戶)

在操作系統級別管理用戶或連接到操作系統的權限時,不涉及IAM。

更多關於角色的詳細信息,請http://docs.aws.amazon.com/IAM/latest/UserGuide/WorkingWithRoles.html