키 확인 - Amazon Elastic Compute Cloud

키 확인

키 페어의 지문 확인

Amazon EC2 콘솔의 키 페어 페이지에서 지문(Fingerprint) 열은 키 페어에서 생성된 지문을 표시합니다.

키 페어 페이지에 표시된 지문을 사용하여 로컬 컴퓨터에 있는 프라이빗 키가 Amazon EC2에 저장된 퍼블릭 키와 일치하는지 확인할 수 있습니다. 프라이빗 키 파일을 다운로드한 컴퓨터에서 프라이빗 키 파일에서 지문을 생성합니다. 이 경우 출력이 콘솔에 표시된 지문과 일치해야 합니다.

지문 계산 방법

Amazon EC2는 서로 다른 해시 함수를 사용하여 RSA 및 ED25519 키 페어의 지문을 계산합니다. 또한 RSA 키 페어의 경우 Amazon EC2는 키 페어가 Amazon EC2에서 생성되었는지 또는 Amazon EC2로 가져왔는지에 따라 서로 다른 해시 함수를 사용하여 지문을 다르게 계산합니다.

다음 표에는 Amazon EC2에서 생성하여 Amazon EC2로 가져오는 RSA 및 ED25519 키 페어의 지문을 계산하는 데 사용되는 해시 함수가 나열되어 있습니다.

지문을 계산하는 데 사용되는 해시 함수
키 페어 소스 RSA 키 페어 ED25519 키 페어
Amazon EC2에서 생성 SHA-1 SHA-256
Amazon EC2로 가져오기 MD5* SHA-256

* Amazon EC2로 퍼블릭 RSA 키를 가져오면 지문은 MD5 해시 함수를 통해 계산됩니다. 이 방식은 서드 파티 도구를 사용했든지 Amazon EC2를 사용하여 생성한 기존 프라이빗 키에서 새 퍼블릭 키를 생성했든지, 키 페어를 생성한 방법과 상관없이 동일합니다.

서로 다른 리전에서 동일한 키 페어를 사용하는 경우

동일한 키 페어를 사용하여 다른 AWS 리전의 인스턴스에 연결하려는 경우, 퍼블릭 키를 사용할 모든 리전으로 가져와야 합니다. Amazon EC2를 사용하여 키 페어를 생성하는 경우 Amazon EC2 프라이빗 키에서 퍼블릭 키 생성을 통해 퍼블릭 키를 다른 리전으로 가져올 수 있습니다.

참고

Amazon EC2를 사용하여 RSA 키 페어를 생성한 다음 Amazon EC2 프라이빗 키에서 퍼블릭 키를 생성하는 경우, 가져온 퍼블릭 키의 지문은 원래 퍼블릭 키와 다릅니다. 이유는 Amazon EC2를 사용하여 생성된 원래 RSA 키의 지문이 SHA-1 해시 함수를 사용하여 계산되고, 가져온 RSA 키의 지문은 MD5 해시 함수를 사용하여 계산되기 때문입니다.

ED25519 키 페어의 경우 지문은 동일한 SHA-256 해시 함수가 지문 계산에 사용되기 때문에 Amazon EC2에서 생성했는지 또는 Amazon EC2로 가져왔는지와 관계없이 동일합니다.

프라이빗 키에서 지문 생성

다음 명령 중 하나를 사용하여 로컬 머신의 프라이빗 키에서 지문을 생성합니다.

Windows 로컬 컴퓨터를 사용 중인 경우 Linux용 Windows 하위 시스템(WSL)을 사용하여 다음 명령을 실행할 수 있습니다. Windows 10 설치 가이드의 지침을 이용하여 WSL과 Linux 배포를 설치하십시오. 지침 속 사례는 Linux의 Ubuntu 배포를 설치하는 것이지만, 다른 배포의 설치에도 활용할 수 있습니다. 변경 사항을 적용하려면 컴퓨터를 다시 시작하라는 안내가 표시됩니다.

  • Amazon EC2를 사용하여 키 페어를 만든 경우

    다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

    RSA 키 페어의 경우:

    $ openssl pkcs8 -in path_to_private_key -inform PEM -outform DER -topk8 -nocrypt | openssl sha1 -c

    ED25519 키 페어의 경우:

    $ ssh-keygen -l -f path_to_private_key
  • Amazon EC2로 퍼블릭 키를 가져온 경우(RSA 키 페어만 해당)(서드 파티 도구를 사용하거나 Amazon EC2 사용하여 생성된 기존 프라이빗 키에서 새 퍼블릭 키를 생성하는 등의 키 페어 생성 방법과 상관없음)

    다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

    $ openssl rsa -in path_to_private_key -pubout -outform DER | openssl md5 -c
  • OpenSSH 7.8 이상을 사용하여 OpenSSH 키 페어를 생성하고 Amazon EC2로 퍼블릭 키를 가져온 경우

    다음 예제와 같이 ssh-keygen을 사용하여 지문을 생성합니다.

    RSA 키 페어의 경우:

    $ ssh-keygen -ef path_to_private_key -m PEM | openssl rsa -RSAPublicKey_in -outform DER | openssl md5 -c

    ED25519 키 페어의 경우:

    $ ssh-keygen -l -f path_to_private_key