Vérifier l’empreinte de votre paire de clés - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vérifier l’empreinte de votre paire de clés

Pour vérifier l'empreinte de votre paire de clés, comparez l'empreinte affichée sur la page des paires de clés de la EC2 console Amazon, ou renvoyée par la describe-key-pairscommande, avec l'empreinte que vous générez à l'aide de la clé privée sur votre ordinateur local. Ces empreintes doivent correspondre.

Lorsqu'Amazon EC2 calcule une empreinte digitale, Amazon EC2 peut ajouter des caractères à l'empreinte digitale. = D’autres outils, tels que ssh-keygen, pourraient omettre ce remplissage.

Si vous essayez de vérifier l'empreinte de votre EC2 instance Linux, et non celle de votre paire de clés, consultez Obtenir l'empreinte de l'instance.

Comment sont calculées les empreintes

Amazon EC2 utilise différentes fonctions de hachage pour calculer les empreintes digitales RSA et les paires de ED25519 clés. En outre, pour les paires de RSA clés, Amazon EC2 calcule les empreintes différemment à l'aide de différentes fonctions de hachage selon que la paire de clés a été créée par Amazon EC2 ou importée sur Amazon. EC2

Le tableau suivant répertorie les fonctions de hachage utilisées pour calculer les empreintes digitales RSA et les paires de ED25519 clés créées par Amazon EC2 et importées sur Amazon. EC2

(Instances Linux) Fonctions de hachage utilisées pour calculer les empreintes
Source de paires de clés RSApaires de clés (Windows et Linux) ED25519paires de clés (Linux)
Créée par Amazon EC2 SHA-1 SHA-256
Importé sur Amazon EC2 MD5¹ SHA-256

¹ Si vous importez une RSA clé publique sur AmazonEC2, l'empreinte digitale est calculée à l'aide d'une fonction de MD5 hachage. Cela est vrai quelle que soit la manière dont vous avez créé la paire de clés, par exemple en utilisant un outil tiers ou en générant une nouvelle clé publique à partir d'une clé privée existante créée à l'aide d'AmazonEC2.

Lorsque vous utilisez la même paire de clés dans différentes régions

Si vous prévoyez d'utiliser la même paire de clés pour vous connecter à des instances situées dans des instances différentes Régions AWS, vous devez importer la clé publique dans toutes les régions dans lesquelles vous l'utiliserez. Si vous utilisez Amazon EC2 pour créer la paire de clés, vous pouvez Extraire le contenu de la clé publique importer la clé publique dans les autres régions.

Note
  • Si vous créez une paire de RSA clés à l'aide d'AmazonEC2, puis que vous générez une clé publique à partir de la clé EC2 privée Amazon, les clés publiques importées auront une empreinte différente de celle de la clé publique d'origine. En effet, l'empreinte de la RSA clé d'origine créée à l'aide d'Amazon EC2 est calculée à l'aide d'une fonction de hachage SHA -1, tandis que l'empreinte des RSA clés importées est calculée à l'aide d'une fonction de MD5 hachage.

  • Pour les paires de ED25519 clés, les empreintes seront les mêmes, qu'elles soient créées par Amazon EC2 ou importées sur AmazonEC2, car la même fonction de hachage SHA -256 est utilisée pour calculer l'empreinte digitale.

Générer une empreinte digitale à partir de la clé privée

Utilisez l’une des commandes suivantes pour générer une empreinte à partir de la clé privée sur votre machine locale.

Si vous utilisez un ordinateur local Windows, vous pouvez exécuter les commandes suivantes à l'aide du sous-système Windows pour Linux (WSL). Installez la distribution WSL et une distribution Linux en suivant les instructions du guide d'installation de Windows 10. L’exemple des instructions installe la distribution Ubuntu de Linux, mais vous pouvez installer n’importe quelle distribution. Vous êtes invité à redémarrer votre ordinateur pour que les modifications prennent effet.

  • Si vous avez créé la paire de clés à l'aide d'Amazon EC2

    Utilisez les SSL outils Open pour générer une empreinte digitale, comme indiqué dans les exemples suivants.

    Pour les paires de RSA clés :

    openssl pkcs8 -in path_to_private_key -inform PEM -outform DER -topk8 -nocrypt | openssl sha1 -c

    (instances Linux) Pour les paires de ED25519 clés :

    ssh-keygen -l -f path_to_private_key
  • (paires de RSA clés uniquement) Si vous avez importé la clé publique sur Amazon EC2

    Vous pouvez suivre cette procédure quelle que soit la manière dont vous avez créé la paire de clés, par exemple en utilisant un outil tiers ou en générant une nouvelle clé publique à partir d'une clé privée existante créée à l'aide d'Amazon EC2

    Utilisez les SSL outils Open pour générer l'empreinte digitale, comme indiqué dans l'exemple suivant.

    openssl rsa -in path_to_private_key -pubout -outform DER | openssl md5 -c
  • Si vous avez créé une paire de SSH clés Open à l'aide d'Open SSH 7.8 ou version ultérieure et que vous avez importé la clé publique sur Amazon EC2

    Utilisez ssh-keygen pour générer l’empreinte comme indiqué dans les exemples suivants.

    Pour les paires de RSA clés :

    ssh-keygen -ef path_to_private_key -m PEM | openssl rsa -RSAPublicKey_in -outform DER | openssl md5 -c

    (instances Linux) Pour les paires de ED25519 clés :

    ssh-keygen -l -f path_to_private_key