Amazon ec2 Amazon EC2密钥对自动更改

Amazon ec2 Amazon EC2密钥对自动更改,amazon-ec2,cloud,amazon,ec2-ami,key-pair,Amazon Ec2,Cloud,Amazon,Ec2 Ami,Key Pair,我的amazoneec2控制台中有2个实例。设为Inst1和Inst2 我为Inst2创建了一个映像(AMI),并使用新的密钥对将该映像作为新实例启动。 但是有了这个新创建的实例,我无法通过ssh登录到该实例。 所以我停止了那个例子 但是在那之后,Inst1的密钥对变成了Inst2的密钥对。(表示Inst1和Inst2现在具有相同的密钥对) 在amazon常见问题解答中,我进行了检查,但他们明确提到,如果不停止某个实例,我们就无法更改该实例的密钥对。但就我而言,Inst1的密钥对在我不知情的情况

我的
amazoneec2
控制台中有2个实例。设为
Inst1
Inst2

我为
Inst2
创建了一个映像(
AMI
),并使用新的密钥对将该映像作为新实例启动。 但是有了这个新创建的实例,我无法通过
ssh
登录到该实例。 所以我停止了那个例子

但是在那之后,
Inst1
的密钥对变成了
Inst2
的密钥对。(表示
Inst1
Inst2
现在具有相同的密钥对)

在amazon常见问题解答中,我进行了检查,但他们明确提到,如果不停止某个实例,我们就无法更改该实例的密钥对。但就我而言,
Inst1
的密钥对在我不知情的情况下没有重新启动就被更改了

两个实例使用相同的密钥对是不公平的。而
Inst1
是一个关键的例子,我无法阻止它

我该怎么办


如何更改密钥对

密钥对用于授予对Amazon EC2实例的访问权限。它们是公共/私有密钥对,通常由EC2随机生成,但现有密钥对(或更具体地说,密钥对的公共部分)可以导入EC2

它们的用途如下:

  • Windows:从标准Windows AMI启动Windows时,名为Ec2Config的实用程序会随机生成管理员密码,使用密钥对的公共部分对其进行加密,并通过系统日志将其传回。用户必须使用其私钥对其进行解密。然后他们可以登录到Windows
  • Linux:从标准Linux AMI启动Linux时,将密钥对的公共部分复制到
    .ssh/authorized_keys
    。用户可以通过提供私钥通过ssh登录
(对“标准”AMI的引用是有意的——由其他人创建的AMI不一定要安装这些实用程序。)

在这两种情况下,建议用户修改其实例以使用其正常的安全标准。例如,Windows用户应该更改管理员密码,或者最好将实例附加到Active Directory域。Linux用户应该创建其他用户并安装他们的标准密钥对

在最初启动EC2实例之后,应该不需要继续使用密钥对。用户应使用自己的密码/密钥对。继续使用与启动实例时最初创建的相同的密码/密钥对不是一种好的做法

要回答你的问题

实例上的密钥对不会更改(事实上不能更改)。密钥对的名称作为实例的属性列出,因此可以识别所使用的密钥对


但是,Windows用户可以更改管理员密码,Linux用户可以替换
.ssh/authorized_keys
文件的内容。因此,用于登录实例的密码/密钥对可能会更改,但针对实例列出的密钥对(在第一次引导期间使用)不会更改。

当您说密钥对已更改时,您是指针对实例列出的密钥对的“名称”,还是仅指用于登录实例的密钥对?(假定可以在授权的_keys文件中重写密钥对。)该实例的密钥对名称已更改。