2014-12-02 107 views
0

我是AWS控制台的新手。通过Putty通过IAM角色访问AWS实例

  1. 我在Ubuntu的服务器和密钥对创建一个实例
  2. 我创建了一个IAM角色(开发人员和管理员)

我可以能够AWS控制台中使用IAM角色登录。并且还可以使用Putty登录localhost:ubuntu @ Public DNS value ..一旦登录,我想在putty中使用IAM角色(开发人员和管理员)访问AWS实例。但其未登录。

是否有可能在AWS实例中使用IAM角色。

Using username "ubuntu". 
Authenticating with public key "imported-openssh-key" 
Welcome to Ubuntu 14.04.1 LTS (GNU/Linux 3.13.0-36-generic x86_64) 

* Documentation: https://help.ubuntu.com/ 

    System information as of Mon Dec 1 05:36:34 UTC 2014 

    System load: 0.0    Processes:   97 
    Usage of /: 12.1% of 7.74GB Users logged in:  0 
    Memory usage: 7%    IP address for eth0: 172.31.23.230 
    Swap usage: 0% 

    Graph this data and manage this system at: 
    https://landscape.canonical.com/ 

    Get cloud support with Ubuntu Advantage Cloud Guest: 
    http://www.ubuntu.com/business/services/cloud 

57 packages can be updated. 
31 updates are security updates. 

[email protected]:/home/ubuntu# login 
ip-172-31-23-230 login: B00017 
Password: 

Login incorrect 
ip-172-31-23-230 login: [email protected]:/home/ubuntu# login 
ip-172-31-23-230 login: B00017 
Password: 

Login incorrect 
+0

http://utkarshsengar.com/2011/01/manage-multiple-accounts-on-1-amazon-ec2-instance/ – 2014-12-02 08:37:02

回答

1

简答:没有。

IAM角色和SSH密钥对是适用于不同级别,不同用户和不同类型认证的两种不同机制。

IAM角色是AWS API权限的容器。角色描述了AWS服务(例如EC2,S3,DynamoDB等)上的一组权限......将承担该角色(例如某个人或EC2实例)的实体将暂时获得授权以执行角色的权限。

您可以使用IAM角色来控制谁可以访问AWS API(启动计算机,创建负载平衡器,创建网络等),但IAM角色无法控制可以连接到您的操作系统的人员。

要在操作系统级别控制访问(在Linux上),AWS要求您生成一对加密RSA密钥并在AWS上上传公钥。当你的linux实例启动时,一个进程会在你的(操作系统)用户目录(〜/ .ssh/authorized_keys)中安装公钥的一个副本。用户名是特定于操作系统的(ubuntu上的ubuntu,Amazon Linux和RedHat上的ec2用户)

在操作系统级别管理用户或连接到操作系统的权限时,不涉及IAM。

更多关于角色的详细信息,请http://docs.aws.amazon.com/IAM/latest/UserGuide/WorkingWithRoles.html