키 페어의 지문 확인 - Amazon Elastic Compute Cloud

키 페어의 지문 확인

키 페어의 지문을 확인하려면 Amazon EC2 콘솔의 키 페어 페이지에 표시되거나 describe-key-pairs 명령으로 반환된 지문을 로컬 컴퓨터에서 프라이빗 키를 사용하여 생성한 지문과 비교하세요. 이 지문들은 일치해야 합니다.

Amazon EC2가 지문을 계산할 때 Amazon EC2는 = 문자를 사용하여 지문에 패딩을 추가할 수 있습니다. ssh-keygen 등의 다른 도구는 이 패딩을 생략할 수 있습니다.

키 페어의 지문이 아닌 EC2 인스턴스의 지문을 확인하려고 하는 경우에는 인스턴스 지문 가져오기를 참조하세요.

지문 계산 방법

Amazon EC2는 서로 다른 해시 함수를 사용하여 RSA 및 ED25519 키 페어의 지문을 계산합니다. 또한 RSA 키 페어의 경우 Amazon EC2는 키 페어가 Amazon EC2에서 생성되었는지 아니면 Amazon EC2로 가져왔는지에 따라 서로 다른 해시 함수를 사용하여 지문을 다르게 계산합니다.

다음 표에는 Amazon EC2에서 생성하여 Amazon EC2로 가져오는 RSA 및 ED25519 키 페어의 지문을 계산하는 데 사용되는 해시 함수가 나열되어 있습니다.

지문을 계산하는 데 사용되는 해시 함수
키 페어 소스 RSA 키 페어 ED25519 키 페어
Amazon EC2에서 생성 SHA-1 SHA-256
Amazon EC2로 가져오기 MD5¹ SHA-256

Amazon EC2로 퍼블릭 RSA 키를 가져오면 지문은 MD5 해시 함수를 통해 계산됩니다. 이 방식은 서드 파티 도구를 사용했든지 Amazon EC2를 사용하여 생성한 기존 프라이빗 키에서 새 퍼블릭 키를 생성했든지, 키 페어를 생성한 방법과 상관없이 동일합니다.

서로 다른 리전에서 동일한 키 페어를 사용하는 경우

동일한 키 페어를 사용하여 다른 AWS 리전의 인스턴스에 연결하려는 경우, 퍼블릭 키를 사용할 모든 리전으로 가져와야 합니다. Amazon EC2를 사용하여 키 페어를 생성하는 경우 퍼블릭 키를 다른 리전으로 가져올 수 있도록 퍼블릭 키 구성 요소 검색할 수 있습니다.

참고

Amazon EC2를 사용하여 RSA 키 페어를 생성한 다음 Amazon EC2 프라이빗 키에서 퍼블릭 키를 생성하는 경우, 가져온 퍼블릭 키의 지문은 원래 퍼블릭 키와 다릅니다. 이유는 Amazon EC2를 사용하여 생성된 원래 RSA 키의 지문이 SHA-1 해시 함수를 사용하여 계산되고, 가져온 RSA 키의 지문은 MD5 해시 함수를 사용하여 계산되기 때문입니다.

ED25519 키 페어의 경우 지문은 동일한 SHA-256 해시 함수가 지문 계산에 사용되기 때문에 Amazon EC2에서 생성했는지 또는 Amazon EC2로 가져왔는지와 관계없이 동일합니다.

프라이빗 키에서 지문 생성

다음 명령 중 하나를 사용하여 로컬 머신의 프라이빗 키에서 지문을 생성합니다.

Windows 로컬 컴퓨터를 사용 중인 경우 Linux용 Windows 하위 시스템(WSL)을 사용하여 다음 명령을 실행할 수 있습니다. Windows 10 설치 가이드의 지침을 이용하여 WSL과 Linux 배포를 설치하십시오. 지침 속 사례는 Linux의 Ubuntu 배포를 설치하는 것이지만, 다른 배포의 설치에도 활용할 수 있습니다. 변경 사항을 적용하려면 컴퓨터를 다시 시작하라는 안내가 표시됩니다.

  • Amazon EC2를 사용하여 키 페어를 만든 경우

    다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

    RSA 키 페어의 경우:

    openssl pkcs8 -in path_to_private_key -inform PEM -outform DER -topk8 -nocrypt | openssl sha1 -c

    ED25519 키 페어의 경우:

    ssh-keygen -l -f path_to_private_key
  • (RSA 키 페어만 해당) 퍼블릭 키를 Amazon EC2로 가져온 경우

    예를 들어, 타사 도구를 사용하거나 Amazon EC2로 생성된 기존 프라이빗 키에서 새 퍼블릭 키를 생성하여 키 페어를 생성한 방법에 관계없이 이 절차를 따를 수 있습니다.

    다음 예제와 같이 OpenSSL 도구를 사용하여 지문을 생성합니다.

    openssl rsa -in path_to_private_key -pubout -outform DER | openssl md5 -c
  • OpenSSH 7.8 이상을 사용하여 OpenSSH 키 페어를 생성하고 Amazon EC2로 퍼블릭 키를 가져온 경우

    다음 예제와 같이 ssh-keygen을 사용하여 지문을 생성합니다.

    RSA 키 페어의 경우:

    ssh-keygen -ef path_to_private_key -m PEM | openssl rsa -RSAPublicKey_in -outform DER | openssl md5 -c

    ED25519 키 페어의 경우:

    ssh-keygen -l -f path_to_private_key