एक सरल तरीका नीचे दिखाया गया है।
लिनक्स / मैक उपयोगकर्ताओं के लिए:
सार्वजनिक और निजी कुंजी बनाने के लिए निम्नलिखित कमांड का उपयोग करें:
$ ssh-keygen -t rsa -b 4096
सार्वजनिक कुंजी को अपने S3 बाल्टी में एक फ़ोल्डर में अपलोड करें। उदाहरण के लिए: S3> MyBucket> Keypair
अपनी निजी कुंजी सहेजें और सुरक्षित करें।
विंडोज उपयोगकर्ताओं के लिए:
- कुंजियों को उत्पन्न करने के लिए पोटीन का उपयोग करें।
- SSH कुंजियाँ बनाने के लिए DigitalOcean का पालन करें ।
- सार्वजनिक कुंजी को S3> MyBucket> Keypair पर अपलोड करें
- अपनी निजी कुंजी सहेजें और सुरक्षित करें।
किसी भी लिनक्स एएमआई के लॉन्च के दौरान निम्नलिखित चरण महत्वपूर्ण हैं।
सुनिश्चित करें कि IAM की भूमिका AmazonS3FullAccess नीति के साथ बनाई गई है। यह उदाहरण S3 बाल्टियों तक पहुँचने के लिए एक भूमिका मान लेता है। यह S3 से सार्वजनिक कुंजियों को पढ़ने और उपयोगकर्ता प्रोफ़ाइल में कॉपी करने के लिए आवश्यक है
इंस्टेंसेस इंस्टेंस विवरण> उन्नत विवरण (पाठ के रूप में) में उपयोगकर्ता-डेटा अनुभाग के तहत निम्नलिखित कोड जोड़ें:
#!/bin/bash
usermod user 1
usermod -aG wheel user1
mkdir /home/user1/.ssh/
aws s3 cp s3://MyBucket /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
useradd user2
usermod -aG wheel user2
mkdir /home/user2/.ssh/
aws s3 cp s3://MyBucket /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
sudo -i
echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
yum update -y
यह सेटअप User1 और User2 बनाता है और उन्हें sudo उपयोगकर्ताओं के लिए जोड़ता है । एडब्ल्यूएस S3 cp आदेश प्रतियां उपयोगकर्ताओं को अपने को S3 फ़ोल्डर से सार्वजनिक कुंजी .ssh/authorized_keys path
। अंतिम अनुभाग पासवर्ड की आवश्यकता के बिना व्यवस्थापक के रूप में कमांड चलाने का है।
यहां बहुत सारे सुरक्षा सुधार हैं जिनकी सिफारिश की जा सकती है। इस उदाहरण में स्पष्ट रूप से उपयोग नहीं किए जाने पर, S3 बाल्टी को एक विशिष्ट बाल्टी तक सीमित करना और sudo में पासवर्ड के उपयोग को अक्षम करने के सुरक्षा निहितार्थों को जानना, कुछ चीजें हैं जिन्हें हाइलाइट किया जा सकता है। अपनी विशिष्ट आवश्यकताओं के आधार पर उनका बुद्धिमानी से उपयोग करें।