Amazon web services 使用密钥对登录到AWS
我正在尝试使用SSH登录到我的AmazonAWS实例。我刚刚创建了实例,并用实例创建了一个新的密钥对。我将该密钥对放在我尝试从中ssh的目录中 I doAmazon web services 使用密钥对登录到AWS,amazon-web-services,Amazon Web Services,我正在尝试使用SSH登录到我的AmazonAWS实例。我刚刚创建了实例,并用实例创建了一个新的密钥对。我将该密钥对放在我尝试从中ssh的目录中 I do$ssh-I myKeyPair.pem ec2-user@ec2-11-111-111-11.compute-1.amazonaws.com 它给出以下输出: debug1: Trying private key: myKeyPair.pem debug1: read PEM private key done: type RSA debug1:
$ssh-I myKeyPair.pem ec2-user@ec2-11-111-111-11.compute-1.amazonaws.com
它给出以下输出:
debug1: Trying private key: myKeyPair.pem
debug1: read PEM private key done: type RSA
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
在ssh语句的末尾添加-vvv 这将允许您查看ssh命令的详细输出,特别是当您在本地将密钥设置为错误路径或实例拒绝您的密钥时 我还看到您正在尝试以ec2用户身份登录。这是amazon Linux AMI的有效默认用户。如果您使用的是另一种版本,那么还有其他默认用户: amazon Linux->ec2用户 Ubuntu->Ubuntu Debian->admin
如果您使用的是其他人创建的私有或公共Ami,您可能需要查找该实例的默认用户,因为正常默认用户可能已被删除。您使用的是哪种Ami?有很多人希望你以用户“root”而不是“ec2用户”的身份登录尝试使用
chmod 600 myKeyPair.pem使myKeyPair.pem
只能被所有者读取;浏览您的用户myKeyPair.pem
。ssh对使用密钥文件非常挑剔,因为其他用户具有读/写访问权限,这些密钥文件可能会被破坏。