이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에서 Amazon EC2 키 페어를 생성, 표시 및 삭제합니다. AWS CLI
AWS Command Line Interface (AWS CLI) 를 사용하여 Amazon Elastic Compute Cloud (AmazonEC2) 용 키 페어를 생성, 표시 및 삭제할 수 있습니다. 키 페어를 사용하여 Amazon EC2 인스턴스에 연결합니다.
인스턴스를 생성할 EC2 때 Amazon에 키 페어를 제공하고, 인스턴스에 연결할 때 이 키 쌍을 사용하여 인증해야 합니다.
참고
추가 명령 예제는 AWS CLI 참조 안내서 참조하십시오.
사전 조건
ec2
명령을 실행하려면 다음을 수행해야 합니다.
AWS CLI를 설치하고 구성합니다. 자세한 내용은 AWS CLI 설치, 업데이트 및 제거 및 인증 및 액세스 보안 인증 단원을 참조하세요.
-
Amazon EC2 액세스를 허용하도록 IAM 권한을 설정합니다. Amazon IAM 권한에 대한 자세한 내용은 Amazon EC2 사용 EC2설명서의 Amazon IAM정책을 참조하십시오. EC2
키 페어 생성
키 페어를 생성하려면 aws ec2
create-key-pair
명령과 함께 --query
옵션 및 --output text
옵션을 사용하여 프라이빗 키를 직접 파일에 파이프합니다.
$
aws ec2 create-key-pair --key-name
MyKeyPair
--query 'KeyMaterial' --output text >MyKeyPair.pem
의 PowerShell 경우 > file
리디렉션은 기본적으로 UTF -8 인코딩으로 설정되며 일부 클라이언트에서는 이 인코딩을 사용할 수 없습니다. SSH 따라서 out-file
명령으로 파이프하여 출력을 변환하고, 명시적으로 인코딩을 ascii
로 설정해야 합니다.
PS C:\>
aws ec2 create-key-pair --key-name
MyKeyPair
--query 'KeyMaterial' --output text | out-file -encoding ascii -filepathMyKeyPair.pem
결과로 나온 MyKeyPair.pem
파일은 다음과 같습니다.
-----BEGIN RSA PRIVATE KEY----- EXAMPLEKEYKCAQEAy7WZhaDsrA1W3mRlQtvhwyORRX8gnxgDAfRt/gx42kWXsT4rXE/b5CpSgie/ vBoU7jLxx92pNHoFnByP+Dc21eyyz6CvjTmWA0JwfWiW5/akH7iO5dSrvC7dQkW2duV5QuUdE0QW Z/aNxMniGQE6XAgfwlnXVBwrerrQo+ZWQeqiUwwMkuEbLeJFLhMCvYURpUMSC1oehm449ilx9X1F G50TCFeOzfl8dqqCP6GzbPaIjiU19xX/azOR9V+tpUOzEL+wmXnZt3/nHPQ5xvD2OJH67km6SuPW oPzev/D8V+x4+bHthfSjR9Y7DvQFjfBVwHXigBdtZcU2/wei8D/HYwIDAQABAoIBAGZ1kaEvnrqu /uler7vgIn5m7lN5LKw4hJLAIW6tUT/fzvtcHK0SkbQCQXuriHmQ2MQyJX/0kn2NfjLV/ufGxbL1 mb5qwMGUnEpJaZD6QSSs3kICLwWUYUiGfc0uiSbmJoap/GTLU0W5Mfcv36PaBUNy5p53V6G7hXb2 bahyWyJNfjLe4M86yd2YK3V2CmK+X/BOsShnJ36+hjrXPPWmV3N9zEmCdJjA+K15DYmhm/tJWSD9 81oGk9TopEp7CkIfatEATyyZiVqoRq6k64iuM9JkA3OzdXzMQexXVJ1TLZVEH0E7bhlY9d8O1ozR oQs/FiZNAx2iijCWyv0lpjE73+kCgYEA9mZtyhkHkFDpwrSM1APaL8oNAbbjwEy7Z5Mqfql+lIp1 YkriL0DbLXlvRAH+yHPRit2hHOjtUNZh4Axv+cpg09qbUI3+43eEy24B7G/Uh+GTfbjsXsOxQx/x p9otyVwc7hsQ5TA5PZb+mvkJ5OBEKzet9XcKwONBYELGhnEPe7cCgYEA06Vgov6YHleHui9kHuws ayav0elc5zkxjF9nfHFJRry21R1trw2Vdpn+9g481URrpzWVOEihvm+xTtmaZlSp//lkq75XDwnU WA8gkn6O3QE3fq2yN98BURsAKdJfJ5RL1HvGQvTe10HLYYXpJnEkHv+Unl2ajLivWUt5pbBrKbUC gYBjbO+OZk0sCcpZ29sbzjYjpIddErySIyRX5gV2uNQwAjLdp9PfN295yQ+BxMBXiIycWVQiw0bH oMo7yykABY7Ozd5wQewBQ4AdSlWSX4nGDtsiFxWiI5sKuAAeOCbTosy1s8w8fxoJ5Tz1sdoxNeGs Arq6Wv/G16zQuAE9zK9vvwKBgF+09VI/1wJBirsDGz9whVWfFPrTkJNvJZzYt69qezxlsjgFKshy WBhd4xHZtmCqpBPlAymEjr/TOlbxyARmXMnIOWIAnNXMGB4KGSyl1mzSVAoQ+fqR+cJ3d0dyPl1j jjb0Ed/NY8frlNDxAVHE8BSkdsx2f6ELEyBKJSRr9snRAoGAMrTwYneXzvTskF/S5Fyu0iOegLDa NWUH38v/nDCgEpIXD5Hn3qAEcju1IjmbwlvtW+nY2jVhv7UGd8MjwUTNGItdb6nsYqM2asrnF3qS VRkAKKKYeGjkpUfVTrW0YFjXkfcrR/V+QFL5OndHAKJXjW7a4ejJLncTzmZSpYzwApc= -----END RSA PRIVATE KEY-----
개인 키는 저장되지 않으며 생성된 AWS 후에만 검색할 수 있습니다. 나중에 복구할 수 없습니다. 대신, 프라이빗 키를 잃어버리면 새 키 페어를 생성해야 합니다.
Linux 컴퓨터에서 인스턴스에 연결하는 경우, 사용자만 프라이빗 키 파일을 읽을 수 있도록 다음 명령으로 해당 권한을 설정하는 것이 좋습니다.
$
chmod 400
MyKeyPair.pem
키 페어 표시
키 페어에서 "지문"이 생성되고 이 지문을 사용하여 로컬 시스템에 있는 프라이빗 키가 AWS에 저장된 퍼블릭 키와 일치하는지 확인할 수 있습니다.
지문은 개인 키의 DER 인코딩된 사본에서 가져온 SHA1 해시입니다. 이 값은 키 쌍이 생성될 때 캡처되며 공개 키와 AWS 함께 저장됩니다. Amazon EC2 콘솔에서 또는 AWS CLI 명령을 실행하여 지문을 볼 수 aws ec2
describe-key-pairs
있습니다.
다음 예제는 MyKeyPair
의 지문을 표시합니다.
$
aws ec2 describe-key-pairs --key-name
MyKeyPair
{ "KeyPairs": [ { "KeyName": "MyKeyPair",
"KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f"
} ] }
키와 지문에 대한 자세한 내용은 Amazon EC2사용 설명서의 Amazon EC2 키 쌍을 참조하십시오.
키 페어 삭제
키 페어를 삭제하려면 다음을 대체하여 aws ec2
delete-key-pair
명령을 실행합니다.
삭제할 쌍의 이름과 함께.MyKeyPair
$
aws ec2 delete-key-pair --key-name
MyKeyPair
참조
AWS CLI 참조:
기타 참조:
-
예제를 보고 AWS SDK 기여하고 AWS CLI 코드를 작성하려면 의 AWS 코드 예제 리포지토리를
참조하십시오 GitHub.