Amazon ec2 为什么两个密钥对都允许基于自定义AMI访问我的EC2实例?

Amazon ec2 为什么两个密钥对都允许基于自定义AMI访问我的EC2实例?,amazon-ec2,ec2-ami,Amazon Ec2,Ec2 Ami,我从一个规范的Ubuntu Mavrick实例创建了一个支持EBS的AMI,该实例使用一个名为us-west-01.pem的密钥对运行 然后,我使用该AMI启动了另一个实例,并在启动时为其分配了一个新的密钥对,名为us-west-01.pem。但是,当我尝试将一些数据scp到实例时,我能够使用us-west-01.pem进行身份验证: scp -i /.ec2/us-west-01.pem -r /somepath/* ubuntu@myDnsValue:/somepath/ 它还可以使用正确

我从一个规范的Ubuntu Mavrick实例创建了一个支持EBS的AMI,该实例使用一个名为us-west-01.pem的密钥对运行

然后,我使用该AMI启动了另一个实例,并在启动时为其分配了一个新的密钥对,名为us-west-01.pem。但是,当我尝试将一些数据scp到实例时,我能够使用us-west-01.pem进行身份验证:

scp -i /.ec2/us-west-01.pem -r /somepath/* ubuntu@myDnsValue:/somepath/
它还可以使用正确的us-west-02键。我试着用另一把钥匙,但失败了。唯一的解释是,在准备AMI时使用的密钥仍然被接受。如何删除此项以使用每个实例自己的密钥保护每个实例


提前感谢。

根据创建AMI的方式(捆绑或使用rsync),您可以删除或省略用户ubuntu和root的$HOME/.ssh/authorized_密钥