Ситуация, я унаследовал инфраструктуру Windows в AWS. Ami были созданы кем-то другим, кто покинул бизнес. У меня есть требование удалить эти ключи.
До сих пор я нашел способ создать новый Windows ami, отсоединить диски от экземпляра с ключевой парой, которую нужно удалить, и присоединить диски к новому экземпляру с новой ключевой парой как / dev / sda1.
В ходе тестирования я обнаружил, что после повторного подключения дисков вы не можете восстановить пароль Windows, поскольку пара ключей не работает. Это нормально, поскольку инфраструктура, которую нужно изменить, имеет логины AD. Сегодня я буду тестировать тестовый экземпляр с AD.
Есть ли какие-то опасения по поводу моего подхода или есть что-то получше?
Просто чтобы прояснить, что это не iam, это настоящая пара открытых закрытых ключей, которую они создали для запуска (16 из них) фактического экземпляра. на панели управления экземпляром каждый сервер отображается как имеющий г-на А.Н. Другое имя ключа в столбце имени ключа. Бизнес хочет, чтобы это изменилось
Мне удалось это сделать, остановив экземпляр, отсоединив диск, создал новый экземпляр с новой парой ключей, остановил его отсоединенный диск подключен исходный диск запущен экземпляр
в веб-консоли предыдущая пара ключей сотрудников исчезла и заменена новым именем пары ключей.
Обратной стороной является то, что новая пара ключей не позволит мне получить пароль администратора Windows.
Мораль этой истории: правильно управляйте парами ключей
Я не пробовал, так как не использую экземпляры Windows, но эта документация AWS предлагает удалить пользователя в IAM отменяет его доступ. Я был бы удивлен, если бы вам пришлось выполнить описанную работу только потому, что один пользователь в вашей организации создал сервер, а затем покинул компанию.
Это очень легко попробовать. Я ошибаюсь, пожалуйста, оставьте комментарий, чтобы я мог удалить любой неправильный совет.