EC2 생성시 접속을 위한 .pem이 발급되고 해당 키를 통해 SSH 접속을 하는 것이 일반적이다. 이는 brutal-force 공격에 의해 암호가 탈취되는 것을 막기 위한 보안 조치이다.
그러나 여러 사람이 협업을 할 때 .pem을 가지고 있지 않은 외부인이 프로젝트에 참여할 때 편의성을 위해 임시적으로 유저를 생성하여 유저-비밀번호 방식으로 EC2에 SSH 접속 방식이 가능하게끔 만들어야 할 때가 있다.
키를 공유하는 것도 방법이지만 유저를 생성하는 방식으로 관리하는 것이 권한 문제에 있어 더욱 쉽다. 문제는 보안이다.
AWS를 한 번 털려본 경험이 있는 나로서는 보안에 민감할 수밖에 없어 잠깐만 열어 놓았다가 다시 닫았다...
1. 우선 처음 접속할 때는 .pem을 이용하여 접속해야 한다.
2. 유저를 생성하자.
앞서 darrengwon.tistory.com/844?category=860344 정리한 대로 유저를 생성해주면된다.
adduser temp1 // 유저 생성
passwd temp1 // 비밀번호 설정
3. 유저를 생성했다면 적당한 권한을 부여하면 된다. 여기에서는 sudo 접근이 가능하도록 설정하겠다.
#sudo chmod u+w /etc/sudoers
#sudo vi /etc/sudoers
[생성한 유저] ALL=(ALL:ALL) ALL - 맨 하단에 추가.
#sudo vim /etc/ssh/sshd_config
4. AWS 보안 그룹에서 SSH 접근 가능 범위를 'Anywhere'로 설정하여 다른 IP에서도 접근할 수 있도록 열어두자.
=> 아주 위험하다! 때문에 유저-비밀번호 방식으로 로그인을 열어 놓는다면 보안적인 조치를 추가적으로 취해야 한다.
보안 조치는 goddaehee.tistory.com/272?category=319207 여기를 참고해보자.
5. 다시 시작하자.
#sudo service sshd restart
#reboot // 아예 ubuntu를 재시작해버리자~
5. 이제 접근하자!
ssh [접근할 유저]@[ip]
참고한 문서)
'AWS > ☁️ AWS' 카테고리의 다른 글
cloudfront OAI 설정으로 원본 오리진인 S3에 직접 액세스 금지시키기 (0) | 2021.04.12 |
---|---|
DynamoDB 간단히 사용해보기 (0) | 2021.04.09 |
React 앱을 S3로 배포 + CloudFront + Route 53 + ACM SSL 인증 (0) | 2020.09.08 |
eb-cli을 이용한 EB 배포하기 (0) | 2020.08.15 |
Elastic Beanstalk(EB)를 통한 배포 인프라 자동화 (0) | 2020.08.14 |