publickey permission home ec2 east descargar conectar change aws amazon-ec2 amazon-web-services centos ami key-pair

amazon-ec2 - home - permission denied(publickey) aws



“El servidor rechazó nuestra clave” después de lanzar una instancia desde una AMI de EBS privada (7)

Dado que su AMI se origina en una AMI de la comunidad y no en una AMI pública oficial, es posible que no se haya configurado para copiar las claves ssh en el inicio de la instancia, o que use un mecanismo diferente para hacerlo.

Tengo entendido que para que las claves ssh se copien en el inicio, algunos scripts de shell deben ejecutarse dentro de la propia instancia, como se describe brevemente here .

La página de descripción de AMI menciona que ha sido "cloud-init enabled", así que quizás haya una manera de hacerlo a través de CloudInit. Vea el documento here .

He creado mi propia AMB de EBS, la he compartido con otra cuenta de AWS, lancé una nueva instancia basada en esta imagen con un par de claves NUEVAS y ahora, cuando intento conectarme a esta nueva instancia, aparece un error: "El servidor rechazó nuestra clave" .

Esto es lo que hice (paso a paso):

  1. Configuré un nuevo servidor CentOS 6.3 en mi cuenta personal (con mi par de claves personales)
  2. Creé la imagen de EBS AMI de ese servidor.
  3. Compartí esta imagen con la cuenta de mi cliente.
  4. Se lanzó una nueva instancia en la cuenta de mis clientes basada en esta imagen compartida + nuevo par de claves
  5. La nueva instancia lanzada no quiere tomar un nuevo par de claves. Después de algunas pruebas me imagino que acepta mi par de claves personales en su lugar.

¿Cómo hago una nueva instancia de mi imagen para aceptar nuevos pares de claves? Incluso intenté eliminar el archivo ".ssh / authorized_keys" en la imagen original, lanzar una nueva instancia basada en esta imagen sin clave pública y aún sin éxito.

Indique cómo crear imágenes que no se adjuntarían a los pares de claves anteriores.


Podría ser solo una razón para mostrar que el servidor rechazó nuestra clave .

Es decir: la combinación del nombre de usuario y el par de claves del servidor no es correcta, me he enfrentado muchas veces.


Por defecto, Amazon adjuntará la nueva clave con la existente. Podemos resolverlo montando la unidad en otra instancia activa, eliminar el contenido del archivo .ssh / authorized_keys y agregar el archivo de claves pem de su nueva clave.


Tuve este problema con una nueva instancia de SUSE. Finalmente pude conectarme usando el usuario ''root''. Seguía rechazando ec2-usuario.


Tuve este problema y resultó que estaba escribiendo ec2_user cuando estaba destinado a ser ec2-user


Tuve un problema similar con ese mensaje de error y aquí es cómo lo arreglé. Espero que esto te ayude a ti, oa alguien más que esté atascado y encuentre su camino aquí:

  1. En la consola de AWS, asegúrese de que su instancia esté en buen estado y funcionando
  2. Verifique que haya usado la dirección de DNS pública correcta, que aparece cuando hace clic en una instancia
  3. Seleccione Grupos de seguridad en el lado izquierdo y haga clic en el grupo de seguridad que desea usar
  4. Haga clic en la pestaña de entrada
  5. Desde el cuadro de diálogo Crear una nueva regla: seleccione SSH
  6. En origen ponemos tu dirección IP y valor CIDR. Si simplemente no tiene un NAT en su red, use 32 como su CIDR (por ejemplo,.......? / 32)
  7. Haga clic en Agregar regla
  8. Haga clic en Aplicar cambios de regla
  9. Haga clic derecho en su instancia y seleccione Crear imagen (EBS AMI)
  10. Asígnele un nombre de imagen en el asistente Crear imagen y haga clic en Crear
  11. Después de un corto tiempo, seleccione AMI en la barra de navegación de la izquierda en la consola de AWS
  12. Haga clic derecho en la nueva AMI y haga clic en Iniciar instancia
  13. En el Asistente de instancias de solicitud, haga clic en Continuar hasta que tenga que crear un par de claves
  14. Elija un par de teclas y tome nota de ello (NOTA: si aún no tiene el archivo .pem para este par de teclas, deberá generar uno nuevo al seleccionar Pares de teclas en la barra de navegación de la izquierda, Crear par de teclas, etc. para obtener el archivo .pem)
  15. Seleccione el grupo de seguridad con la regla que creó para su dirección IP (y CIDR de 32 - sin máscara de subred)
  16. Haga clic en continuar, y en la siguiente pantalla haga clic en Iniciar
  17. Vuelva a la vista Instancias y espere hasta que su instancia esté completamente inicializada y en buen estado
  18. Masilla abierta
  19. Haga clic en Conversiones desde la barra de herramientas y luego en Importar clave.
  20. Navegue hasta su clave .pem en el buscador de archivos y ábralo
  21. Seleccione SSH-1 (RSA) en el cuadro Parámetros
  22. Ponga el nombre de su par de claves en el cuadro de comentario Clave (solo para un buen mantenimiento de la casa)
  23. Haga clic en Guardar clave privada y guarde el archivo .ppk en algún lugar de su sistema de archivos
  24. Masilla abierta
  25. Ingrese el DNS público para su instancia de EC2 en el cuadro Nombre de host
  26. Entrar en el puerto 22
  27. Marque el botón de radio SSH en el cuadro Tipo de conexión
  28. Haga clic en SSH en el árbol de conexión en la barra de navegación del lado izquierdo
  29. Haga clic en Auth.
  30. Haga clic en Examinar en el cuadro Parámetros de autenticación y abra su archivo .ppk
  31. Haga clic en Sesión en la barra de navegación de la izquierda.
  32. Ingrese un nombre para esta conexión en el cuadro de texto Sesiones guardadas y haga clic en Guardar (esto es para que no tenga que pasar por la configuración de la conexión de masilla cada vez, y solo puede hacer doble clic en su conexión guardada, para aquellos que no lo saben)
  33. Haga clic en abrir
  34. Cuando se le solicite un nombre de inicio de sesión, probablemente use ''ec2-user'' o ''ubuntu'' (SUGERENCIA: use ''root'' y probablemente recibirá un mensaje que le indicará qué nombre de usuario debe usar en su lugar).
  35. No necesita una contraseña, el archivo .ppk lo autenticará
  36. ¡Con suerte, ahora estás conectado a la instancia de EC-2 y listo!

esto significa que no está utilizando el nombre de usuario correcto para iniciar sesión en su instancia de ec2. Aquí está la lista de usuarios que puede usar en putty para conectarse a la instancia de ec2. Para una AMI de Amazon Linux, el nombre de usuario es ec2-usuario . Para una AMI RHEL5, el nombre de usuario es root o ec2-user . Para una AMI de Ubuntu, el nombre de usuario es ubuntu . Para una AMI de Fedora, el nombre de usuario es fedora o ec2-user . Para SUSE Linux, el nombre de usuario es root o ec2-user . De lo contrario, si ec2-user y root no funcionan, consulte con el proveedor de AMI.

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html#TroubleshootingInstancesConnectingPuTTY