2016-11-19 133 views
3

我是比較新的AWS和探索提供不同的選擇。如果選擇「繼續不使用密鑰對」創建實例,則我們無法連接到實例。文檔中還有一個註釋,指出不應該選擇此選項。使用EC2實例創建中的「無密鑰對繼續」?

那麼,什麼是主要使用這個選項?

在哪些情況是我們想使用它?

+0

例如,你可以創建自己的AMI,默認用戶禁用(和另外一個創造,在配置SSH密鑰),並從該AMI –

回答

3

選項Proceed without key pair時使用:

  • 當您的AMI的sshd配置爲使用基於口令認證和不需要SSH密鑰訪問機器
  • sshd可以接受一些其他username/key組合
  • 如果未授權用戶獲得訪問AWS儀表板或元數據,他/她可以獲得密鑰對的名稱,如果他/她有權訪問密鑰對,則可以ssh進入實例。在沒有上市的密鑰對和另一已知的關鍵在AMI出爐,這個安全問題的解決
  • 的Windows:不需要鍵入管理員密碼(用於其私有密鑰才能解密),因爲其他一些用戶是管理員
  • 注意:如果沒有密鑰對啓動一個實例,並沒有上述任何mentined的方法來訪問實例,您有一個密鑰來重新啓動實例。
+0

謝謝這有助於啓動一個實例: ) – akhila

2

例如,「繼續使用密鑰對」可以用於從AMI創建的實例,其中用戶名和密碼已由創建實例的方知道。

密鑰對通常用來生成的AMI,其中代理生成的證書已經安裝的登錄憑據。這些都在AWS自己維護的大多數AMI上。對AWS的默認行爲保持的AMI是一個有點不同,這取決於操作系統:

  • 的Linux:ssh方式連接到EC2實例時提供的密鑰對的私有部分。用戶名不同,具體取決於您使用的linux的風格,see here瞭解更多詳情。
  • 窗口:EC2Config代理生成啓動期間爲默認的「管理員」的Windows用戶的密碼通過AWS控制檯中可用或CLI如果您作爲最終用戶可以提供密鑰對的私有部分。

進一步閱讀:

+0

謝謝這有助於:) – akhila