티스토리 뷰
키 페어 생성 - Amazon Elastic Compute Cloud
안전한 장소에 프라이빗 키 파일을 저장합니다. 인스턴스를 시작할 때 퍼블릭 키의 이름을 제공하고, 인스턴스에 연결할 때마다 해당 프라이빗 키를 제공해야 합니다.
docs.aws.amazon.com
AWS EC2 인스턴스를 생성하면 새로운 key-pair 를 발급받는다.
이 key-pair 는 https 의 ssl 처럼 공개키 비밀키로 관리된다.
https://tose33.tistory.com/1290
HTTPS
https://opentutorials.org/course/228/4894 HTTPS와 SSL 인증서 - 생활코딩 HTTPS VS HTTP HTTP는 Hypertext Transfer Protocol의 약자다. 즉 Hypertext 인 HTML을 전송하기 위한 통신규약을 의미한다. HTTPS에서 마지막의 S는 Over S
tose33.tistory.com
즉 처음에 인스턴스를 생성하면 ec2 서버의 ssh/authorized_keys 에 공개키가 저장되고,
비밀키는 인스턴스 생성시 pem 파일로 내게 주는 것이다.
ec2 서버에서 아래와 같이 authorized_keys 를 열어보면
현재 ssh-rsa 로 시작하는 공개키 두 개가 보인다.
아래가 처음에 발급된 공개키고 두 번째가 새로운 키페어를 발급 받으면서 내가 등록한 공개키다.
예를들어 새로운 컴퓨터에서 ec2 서버에 접근하고 싶다면 새로운 키페어를 발급 받고 비밀키는 내가 갖고, 공개키는 ec2 서버의 authroized_keys 에 추가해주면 된다.
1. 새로운 키페어 발급
ec2 - 네트워크 및 보안 - 키 페어 - 키페어 생성
키 페어를 생성하면 개인키를 pem 파일로 받을수 있다.
2. 개인키에 대한 공개키를 생성한다
ssh -keygen -y -f {개인키 pem 파일}
3. 공개키를 ec2 서버의 ssh/authorized_keys 에 저장한다
authorized_keys 를 vim 같은걸로 열어서 위 처럼 줄로 분리해서 저장하면 된다.
그럼 이제 ec2 서버에 공개키가 등록되었고, 나는 그에 맞는 개인키를 갖고 있기 때문에 해당 인스턴스에 접근할수 있다.
'Web > AWS' 카테고리의 다른 글
aws ec2 에서 docker 사용시 디스크 사용량 증가 원인과 해결 (0) | 2024.02.28 |
---|---|
AWS Load Balancer, Route53 로 서브도메인 https 적용 (0) | 2023.12.27 |
- Total
- Today
- Yesterday
- dfs
- 자료구조
- back tracking
- BFS
- 조합
- DP
- 재귀
- graph
- Spring
- C
- 이분탐색
- Unity
- MVC
- Dijkstra
- Kruskal
- Implementation
- permutation
- priority queue
- Stack
- recursion
- CSS
- Brute Force
- two pointer
- floyd warshall
- Tree
- C++
- greedy
- Python
- db
- binary search
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |