EC2를 사용하다보면 보통 EC2 인스턴스를 생성할 때 만든 key pair 파일을 통해서 ssh로 접속을 할 것이다.
그런데 key pair를 분실하기라도 하면 곤란하고 여러 명이 동시에 EC2를 이용한다면 인당 하나의 계정을 가지고 있는 편이 좋을 것이다.
그래서 키 페어 대신 os 계정을 생성하여 비밀번호를 통해 EC2를 접근하도록 할 수 있다.
OS 계정 생성
우선 처음에는 키 페어를 통해 EC2에 접속하자.
다음 명령어를 통해 os 계정을 생성한다.
sudo -i
useradd [이름]
passwd [위에서 추가한 이름]
이후 비밀번호를 입력해주면 된다.
os 계정 생성을 완료했다면 비밀번호 로그인을 할 수 있도록 설정 파일을 바꿔줘야 한다.
/etc/ssh 디렉토리 안에 있는 sshd_config 파일을 수정하자.
cd /etc/ssh
vi sshd_config
위 명령어를 통해 sshd_config 파일을 열어보면 굉장히 많은 내용이 담겨있다.
이 중에서 PasswordAuthentication no를 찾아서 PasswordAuthentication yes로 바꿔주면 된다.
그리고 아래 명령어를 통해서 sshd 데몬을 재시작한다.
service sshd restart
이제 아래 명령어를 입력하고 비밀번호를 입력하면 key pair 파일 없이 비밀번호로 EC2에 접속할 수 있다.
ssh [이름]@[ec2 public ip 주소]
sudo 권한 설정
위와 같이 os 계정을 생성하고 비밀번호로 접속하면 sudo 명령어를 사용할 수 없을 것이다.
위와 같이 해당 계정이 sudoers file에 없다는 에러 메시지가 발생한다.
우선 해당 os 계정에서 나와서 다시 키 페어 파일을 통해 EC2에 접속을 한다.
다음 명령어를 입력한다.
sudo -i
cd /etc/sudoers.d
vi 90-cloud-init-users
그러면 아래와 같이 기존 계정인 ec2-user에는 권한이 부여되어 있는 모습을 확인할 수 있다.
위에서 만든 os 계정의 이름에 동일한 권한을 부여하면 된다.
[os 계정 이름] ALL=(ALL) NOPASSWD:ALL
이제 우리가 만든 os 계정에 비밀번호로 접속해도 정상적으로 sudo 명령어를 사용할 수 있다.
'공부 > AWS' 카테고리의 다른 글
[AWS] ssh key forwarding (Windows) (0) | 2024.11.05 |
---|---|
[AWS] 쿠버네티스를 EKS 환경에서 구축하기 (0) | 2023.08.18 |
[AWS] CI/CD 배포 결과 디스코드에 알림 보내기 (0) | 2023.07.05 |
[AWS] AWS lambda + event bridge 매일 크롤링해서 private RDS에 저장 (0) | 2023.06.17 |
[AWS] EC2 인스턴스 t 타입. 프리티어 EC2 인스턴스 먹통되는 현상 (502 bad gateway) (0) | 2023.06.15 |
댓글