YubikeyはEC 2インスタンスに遭遇する
私は最近、私の最も重要なアカウントのいくつかをロックするユービを得た.このプロセスでは、YubikeyもOpenPGPをサポートしており、署名、暗号化、認証機能を備えています.
これは、もはや私のコンピュータ(私の個人的なRSAの鍵を持っている必要がないので、セキュリティの観点からゲームチェンジャー)です.
OpenPGPキーを生成して、YubiKeyで書き込む方法はここでよく説明できます.
新しいEC 2インスタンスを起動するとき、我々はSSHにPEMファイル(秘密鍵)を選択しなければなりません.
あなたの秘密鍵が既にあなたがしなければならないすべてのYubikeyにあると仮定することはあなたのコンピュータに装置を接続して、更新することです
あなたの後に
そして、あなたは接続されています!
このメソッドを使用すると、AWSが提供するPEMファイルを使用する必要がなくなります.他のサーバーに対して同じメソッドを使用することもできます.
これは、もはや私のコンピュータ(私の個人的なRSAの鍵を持っている必要がないので、セキュリティの観点からゲームチェンジャー)です.
OpenPGPキーを生成して、YubiKeyで書き込む方法はここでよく説明できます.
EC 2ウェイ
新しいEC 2インスタンスを起動するとき、我々はSSHにPEMファイル(秘密鍵)を選択しなければなりません.
ssh -i keypair.pem ubuntu@ec2-*********.com
私がしていたのは、パラメータとしてキーを提供することなく、インスタンスにsshにsshエージェントにPEMキーをロードすることです.ssh-add keypair.pem
ssh ubuntu@ec2-*********.com
ユービキー
あなたの秘密鍵が既にあなたがしなければならないすべてのYubikeyにあると仮定することはあなたのコンピュータに装置を接続して、更新することです
ssh-agent
PGPエージェントソケットと通信するソケット.あなたの後に
ssh-agent
OpenPGPを使用します.SSH_AUTH_SOCK=$(gpgconf --list-dirs agent-ssh-socket)
次に、公開PGPキーをEC 2インスタンスにコピーします.ssh-add
ssh-copy-id ubuntu@ec2-*********.com
現在、すべてはあなたのユービキーであなたのEC 2インスタンスにSSHに適当です.ssh ubuntu@ec2-*********.com
**waits for confirmation in the yubikey**
ubuntu@ec2-local:/home/ubuntu
概要
そして、あなたは接続されています!
このメソッドを使用すると、AWSが提供するPEMファイルを使用する必要がなくなります.他のサーバーに対して同じメソッドを使用することもできます.
Reference
この問題について(YubikeyはEC 2インスタンスに遭遇する), 我々は、より多くの情報をここで見つけました https://dev.to/libertxyz/yubikey-meets-an-ec2-instance-5c3cテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol