본문 바로가기

자격증/AWS Certified Security - Specialty

[AWS SCS] EC2 키페어

728x90
반응형

EC2 키페어

- EC2에는 공개 키와 개인 키가 존재

- 개인 키는 자동으로 다운로드되며 즉시 삭제됨

- EC2 인스턴스의 루트 EBS 볼륨에 공개 키가 복사본으로 저장됨 (~/.ssh/authorized_keys 경로)

- 사용자가 인스턴스에 ssh로 접근할 때 개인 키를 사용하므로 안전하게 보관해야함 (복구 방법 x)

- AWS 외부에서 키 페어 생성 후 업로드도 가능

- ED25519, 2048bit SSH-2 RSA 키 사용 가능

 

키 페어가 있는데 EC2 콘솔에서 삭제한다면?

- EC2 콘솔에서는 삭제되지만 EC2 인스턴스에서 스스로 삭제되진 않음

- EC2 인스턴스에는 공개 키가 남아있음

 

새로운 AMI를 오래된 공개키로 만든다면?

- 인스턴스에는 오래된 공개키와 새로운 공개키 2개가 저장됨

- 해당하는 개인 키가 있다면 둘 다 사용 가능

 

개인 키를 잃어버리거나 노출된다면?

- 모든 인스턴스의 autorized_keys 파일에 저장된 공개 키 모두 삭제

- 새로운 키 페어 생성 후 authorized_keys 파일에 추가

- SSM Run Command(AWS Systems Manager의 기능 중 하나로, EC2 인스턴스와 같은 관리 대상 시스템에 명령을 원격으로 실행할 수 있게 해주는 서비스) 유틸리티를 사용해 자동화 가능

 

 

 

 

 

 

 

 

 

 

728x90
반응형