Назад | Перейти на главную страницу

Маршрутизация пользователя AWS IAM к собственному пользователю экземпляра Linux EC2

Когда я создал свой EC2 например, мне дали .pem файл закрытого ключа. Я сделал это как root пользователь моей учетной записи. Затем я создал пользователя IAM и связал этого пользователя с полным доступом к EC2. Когда я вошел в систему как этот пользователь, я смог увидеть экземпляр, который я создал как root, но когда я пошел посмотреть инструкции по подключению, они были такими же, как и для root, указав тот же файл закрытого ключа, что и root. Тип моего экземпляра Ubuntu поэтому пользователь по умолчанию на экземпляре убунту.

Мой вопрос: как я могу обеспечить, чтобы при подключении пользователя к экземпляру он был связан с его собственным пользователем хоста (экземпляра)? Итак, если AWS корень входит в экземпляр как убунту, Я бы хотел, чтобы пользователь AWS awsuser1 для входа в экземпляр как ubuntu1.

Когда вы создаете экземпляр EC2, он всегда будет связан только с одной парой ключей. .pem файл. На этом все, что AWS сделает для вас в этом отношении.

Любой пользователь (IAM или root) всегда будет видеть одни и те же инструкции по подключению. Однако только человек с фактическим .pem файл сможет подключиться как основной пользователь Linux (ec2-user для AWS Linux, ubuntu для Ubuntu Linux и т. д.)

Чтобы настроить свой экземпляр EC2 так, чтобы он поддерживал нескольких пользователей с несколькими ключами .pem файлов, вам необходимо выполнить следующие инструкции из документации AWS: Управление учетными записями пользователей на вашем экземпляре Linux. Обратите внимание, что это не имеет ничего общего с пользователями IAM или чем-либо, связанным с IAM. Это чисто Linux-администрирование.

По сути, процесс:

  1. Войдите в экземпляр Linux.
  2. Sudo для получения root-прав.
  3. adduser добавить пользователя.
  4. Создать .ssh/authorized_keys с открытым ключом, который соответствует вашему желаемому закрытому ключу .pem файл.