Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Reimposta le password e le chiavi SSH sulle istanze EC2
Puoi utilizzare il AWSSupport-ResetAccess
runbook per riattivare automaticamente la generazione di password di amministratore locale su istanze Amazon Elastic Compute Cloud (Amazon EC2) per Windows Server e per generare una nuova chiave SSH su istanze per Linux. EC2 Il AWSSupport-ResetAccess
runbook è progettato per eseguire una combinazione di AWS Systems Manager azioni, AWS CloudFormation azioni e AWS Lambda funzioni che automatizzano i passaggi normalmente necessari per reimpostare la password dell'amministratore locale.
È possibile utilizzare Automation, uno strumento incluso nel AWSSupport-ResetAccess
runbook AWS Systems Manager, per risolvere i seguenti problemi:
Windows
Hai perso la EC2 key pair: per risolvere questo problema, puoi usare il AWSSupport-ResetAccessrunbook per creare una password abilitata AMI dall'istanza corrente, avvia una nuova istanza dall'AMI e seleziona una key pair di cui sei proprietario.
Hai perso la password dell'amministratore locale: per risolvere questo problema, puoi utilizzare il AWSSupport-ResetAccess
runbook per generare una nuova password che puoi decrittografare con la coppia EC2 di chiavi corrente.
Linux
Hai perso la tua coppia di EC2 chiavi o hai configurato l'accesso SSH all'istanza con una chiave persa: per risolvere questo problema, puoi usare il AWSSupport-ResetAccess
runbook per creare una nuova chiave SSH per l'istanza corrente, che ti consenta di connetterti nuovamente all'istanza.
Nota
Se la tua istanza è per EC2 Windows Server è configurato per Systems Manager, è anche possibile reimpostare la password dell'amministratore locale utilizzando EC2 Rescue e AWS Systems Manager Run Command. Per ulteriori informazioni, vedere Uso di EC2 Rescue for Windows Server con Systems Manager Run Commandnella Amazon EC2 User Guide.
- Informazioni correlate
-
Connect alla tua istanza Linux da Windows utilizzando PuTTY nella Amazon User Guide EC2
Come funziona
Risoluzione dei problemi di un'istanza con il servizio di automazione e il runbook AWSSupport-ResetAccess
funziona nel seguente modo:
-
L'utente specifica l'ID dell'istanza ed esegue il runbook.
-
Il sistema crea un VPC temporaneo e quindi esegue una serie di funzioni Lambda per configurare il VPC.
-
Il sistema identifica una sottorete per il VPC temporaneo nella stessa zona di disponibilità dell'istanza originale.
-
Il sistema avvia un'istanza helper temporanea e abilitata per SSM.
-
Il sistema arresta l'istanza originale e crea un backup. Collega quindi il volume root originale all'istanza helper.
-
Il sistema utilizza Run Command per eseguire EC2 Rescue sull'istanza helper. In Windows, EC2 Rescue consente la generazione di password per l'amministratore locale utilizzando EC2 Config o EC2 Launch sul volume root originale allegato. Su Linux, EC2 Rescue genera e inietta una nuova chiave SSH e salva la chiave privata, crittografata, in Parameter Store. Al termine, EC2 Rescue ricollega il volume principale all'istanza originale.
-
Il sistema ne crea uno nuovo Amazon Machine Image (AMI) della tua istanza, ora che la generazione della password è abilitata. É possibile usare questa AMI per creare una nuova EC2 istanza e associare una nuova key pair, se necessario.
-
Il sistema riavvia l'istanza originale e termina l'istanza temporanea. Il sistema termina anche il VPC temporaneo e le funzioni Lambda create all'inizio dell'automazione.
-
Windows: la tua istanza genera una nuova password che puoi decodificare dalla EC2 console Amazon utilizzando la coppia di chiavi corrente assegnata all'istanza.
Linux: è possibile accedere all'istanza tramite SSH utilizzando la chiave SSH memorizzata in Systems Manager Parameter Store come /ec2rl/openssh/
instance ID
/key.
Prima di iniziare
Prima di eseguire la seguente automazione, esegui le seguenti operazioni:
-
Copiare l'ID istanza dell'istanza per la quale si desidera reimpostare la password dell'amministratore. Questo ID verrà specificato nella procedura.
-
Facoltativamente, recuperare l'ID di una sottorete nella stessa zona di disponibilità dell'istanza non raggiungibile. L'istanza Rescue verrà creata in questa sottorete. EC2 Se non specifichi una sottorete, Automation crea un nuovo VPC temporaneo nel tuo. Account AWS Verifica di Account AWS avere almeno un VPC disponibile. Per impostazione predefinita, puoi crearne cinque VPCs in una regione. Se ne hai già creati cinque VPCs nella regione, l'automazione fallisce senza apportare modifiche all'istanza. Per ulteriori informazioni sulle quote di Amazon VPC, consulta l'argomento relativo a VPC e sottoreti nella Guida utente Amazon VPC.
-
Facoltativamente, puoi creare e specificare un ruolo AWS Identity and Access Management (IAM) per l'automazione. Se non si specifica questo ruolo, il servizio di automazione viene eseguito nel contesto dell'utente che ha eseguito l'automazione.
Concessione delle autorizzazioni a AWSSupport-EC 2Rescue per eseguire azioni sulle istanze
EC2Rescue necessita dell'autorizzazione per eseguire una serie di azioni sulle istanze durante l'automazione. Queste azioni richiamano i EC2 servizi AWS Lambda, IAM e Amazon per tentare in modo sicuro di risolvere i problemi con le tue istanze. Se disponi di autorizzazioni a livello di amministratore nel tuo e/o Account AWS VPC, potresti essere in grado di eseguire l'automazione senza configurare le autorizzazioni, come descritto in questa sezione. Se non si dispone delle autorizzazioni a livello di amministratore, l'utente corrente o un amministratore deve configurare tali autorizzazioni mediante una delle opzioni riportate di seguito.
Concessione delle autorizzazioni mediante policy IAM
È possibile collegare la seguente policy IAM all'utente, al gruppo o al ruolo come policy inline. In alternativa, è possibile creare una nuova policy gestita IAM e collegarla all'utente, al gruppo o al ruolo. Per ulteriori informazioni sull'aggiunta di una policy inline all'utente, al gruppo o al ruolo, consulta la pagina Utilizzo delle policy inline. Per ulteriori informazioni sulla creazione di una nuova policy gestita, consulta la sezione relativa all'uso di policy gestite.
Nota
Se crei una nuova policy gestita da IAM, devi anche allegare la policy gestita di Amazon SSMAutomation Role in modo che le tue istanze possano comunicare con l'API Systems Manager.
Policy IAM per AWSSupport-ResetAccess
account ID
Sostituiscila con le tue informazioni.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "lambda:InvokeFunction", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource": "arn:aws:lambda:*:
account ID
:function:AWSSupport-EC2Rescue-*", "Effect": "Allow" }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::awssupport-ssm.*/*.template", "arn:aws:s3:::awssupport-ssm.*/*.zip" ], "Effect": "Allow" }, { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:PutRolePolicy", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:DeleteInstanceProfile" ], "Resource": [ "arn:aws:iam::account ID
:role/AWSSupport-EC2Rescue-*", "arn:aws:iam::account ID
:instance-profile/AWSSupport-EC2Rescue-*" ], "Effect": "Allow" }, { "Action": [ "lambda:CreateFunction", "ec2:CreateVpc", "ec2:ModifyVpcAttribute", "ec2:DeleteVpc", "ec2:CreateInternetGateway", "ec2:AttachInternetGateway", "ec2:DetachInternetGateway", "ec2:DeleteInternetGateway", "ec2:CreateSubnet", "ec2:DeleteSubnet", "ec2:CreateRoute", "ec2:DeleteRoute", "ec2:CreateRouteTable", "ec2:AssociateRouteTable", "ec2:DisassociateRouteTable", "ec2:DeleteRouteTable", "ec2:CreateVpcEndpoint", "ec2:DeleteVpcEndpoints", "ec2:ModifyVpcEndpoint", "ec2:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Concessione delle autorizzazioni utilizzando un modello AWS CloudFormation
AWS CloudFormation automatizza il processo di creazione di ruoli e policy IAM utilizzando un modello preconfigurato. Utilizza la seguente procedura per creare i ruoli e le policy IAM richiesti per EC2 Rescue Automation utilizzando. AWS CloudFormation
Per creare i ruoli e le politiche IAM richiesti per EC2 Rescue
-
Scaricare
AWSSupport-EC2RescueRole.zip
ed estrarre il fileAWSSupport-EC2RescueRole.json
in una directory sul computer locale. -
Se ti Account AWS trovi in una partizione speciale, modifica il modello per cambiare i valori ARN con quelli della tua partizione.
Ad esempio, per le regioni della Cina, modificare i casi da
arn:aws
aarn:aws-cn
. -
Scegliere Create stack (Crea stack), With new resources (standard) (Con nuove risorse (standard)).
-
Nella pagina Create stack (Crea stack) per Prerequisite - Prepare template (Prerequisito - Prepara modello), scegliere Template is ready (Il modello è pronto).
-
In Specify template (Specifica il modello), scegliere Upload a template file (Carica un file modello).
-
Scegliere Choose file (Scegli file), quindi individuare e selezionare il file
AWSSupport-EC2RescueRole.json
dalla directory in cui è stato estratto. -
Scegliere Next (Successivo).
-
Nella pagina Specify stack details (Specifica i dettagli dello stack), per il campo Stack name (Nome stack) inserire un nome per identificare lo stack, quindi scegliere Next (Successivo).
-
(Facoltativo) Nell'area Tags (Tag), applicare una o più coppie nome chiave tag-valore allo stack.
I tag sono metadati facoltativi assegnati a una risorsa. I tag consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Ad esempio, è possibile applicare un tag uno stack per identificare il tipo di attività che esegue, i tipi di destinazioni o altre risorse coinvolte e l'ambiente in cui viene eseguito.
-
Seleziona Next (Successivo).
-
Nella pagina Revisione, esamina i dettagli dello stack, quindi scorri verso il basso e scegli l'opzione Riconosco che AWS CloudFormation potrebbe creare risorse IAM.
-
AWS CloudFormation mostra lo stato CREATE_IN_PROGRESS per alcuni minuti. Dopo la creazione dello stack, lo stato diventa CREATE_COMPLETE. È inoltre possibile scegliere l'icona di aggiornamento per verificare lo stato del processo di creazione.
-
Nell'elenco degli stack, scegliere l'opzione accanto allo stack appena creato e quindi scegliere la scheda Outputs (Output).
-
Copiare il valore visualizzato nel campo Value (Valore). È l'ARN di. AssumeRole È possibile specificare questo ARN quando si esegue il servizio di automazione.
Esecuzione del servizio di automazione
La procedura seguente descrive come seguire runbook AWSSupport-ResetAccess
tramite la console AWS Systems Manager
.
Importante
L'esecuzione della seguente automazione arresta l'istanza. L'arresto dell'istanza può causare la perdita di dati sui volumi dell'instance store collegati (se presenti). L'arresto dell'istanza può causare anche la modifica dell'indirizzo IP pubblico se non è associato alcun indirizzo IP elastico. Per evitare queste modifiche alla configurazione, usa Run Command per ripristinare l'accesso. Per ulteriori informazioni, vedere Uso di EC2 Rescue for Windows Server con Systems Manager Run Commandnella Amazon EC2 User Guide.
Per eseguire l' AWSSupport-ResetAccess automazione
Apri la AWS Systems Manager console all'indirizzo https://console.aws.amazon.com/systems-manager/
. Nel pannello di navigazione, scegli Automation (Automazione).
-
Scegliere Esegui automazione.
-
Nella sezione Automation document (Documento di automazione) scegliere Owned by Amazon (Di proprietà di Amazon) nell'elenco.
-
Nell'elenco dei runbook scegliere il pulsante nella scheda per AWSSupport-ResetAccess, quindi scegliere Next (Successivo).
-
Nella pagina Execute automation document (Esegui documento di automazione), scegliere Simple execution (Esecuzione semplice).
-
Nella sezione Document details (Dettagli documento) verificare che l'opzione Document version (Versione documento) sia impostata sulla versione predefinita con il numero più alto. Ad esempio, $DEFAULT o 3 (default).
-
Nella sezione Input parameters (Parametri di input), specificare i seguenti parametri:
-
Per InstanceID, specificare l'ID dell'istanza non raggiungibile.
-
Per SubnetId, specifica una sottorete in un VPC esistente nella stessa zona di disponibilità dell'istanza specificata. Per impostazione predefinita, Systems Manager crea un nuovo VPC, ma è possibile specificare una sottorete in un VPC esistente.
Nota
Se l'opzione per specificare un ID sottorete non è disponibile, verificare nel campo Default (Impostazione predefinita) che si stia utilizzando la versione più recente del runbook.
-
Per EC2RescueInstanceType, specifica un tipo di istanza per l'istanza EC2 Rescue. Il tipo di istanza di default è
t2.medium
. -
Infatti AssumeRole, se hai creato ruoli per questa automazione utilizzando la AWS CloudFormation procedura descritta in precedenza in questo argomento, specifica l' AssumeRole ARN che hai annotato nella AWS CloudFormation console.
-
-
(Facoltativo) Nell'area Tag applicare ad esempio una o più coppie nome/valore chiave tag per identificare l'automazione, ad esempio
Key=Purpose,Value=ResetAccess
. -
Scegliere Execute (Esegui).
-
Per monitorare lo stato di avanzamento dell'automazione, scegliere l'automazione in esecuzione e quindi scegliere la scheda Steps (Fasi). Al termine dell'automazione, scegliere la scheda Descriptions (Descrizioni), quindi View output (Visualizza output) per visualizzare i risultati. Per visualizzare l'output delle singole fasi, scegliere la scheda Steps (Fasi), quindi scegliere View Outputs (Visualizza output) accanto a una fase.
Il runbook crea un backup AMI e abilitato all'uso di una password AMI come parte dell'automazione. Tutte le altre risorse create dall'automazione vengono eliminate automaticamente, tranne queste AMIs rimangono nel tuo account. Il AMIs sono denominati utilizzando le seguenti convenzioni:
-
Backup AMI:
AWSSupport-EC2Rescue:
InstanceID
-
AMI abilitata tramite password AWSSupport-EC: 2Rescue: AMI abilitata tramite password da
Instance ID
È possibile individuarli AMIs effettuando una ricerca nell'ID di esecuzione dell'automazione.
Per Linux, la nuova chiave privata SSH per l'istanza viene salvata, crittografata, in Parameter Store. Il nome del parametro è /ec2rl/openssh/ instance
ID
/key.