将AWS IAM用户路由到其自己的Linux EC2实例用户

当我创build我的EC2实例时,我被给了一个.pem私钥文件。 我做了我的帐户的root用户。 然后,我创build了一个IAM用户,并将该用户与完整的EC2访问关联。 当我以该用户身份login时,我能够看到以root身份创build的实例,但是当我去查看连接指令时,它们与根相同,指定与根相同的私钥文件。 我的实例types是Ubuntu因此实例上的默认用户是ubuntu

我的问题是,我怎么能强制,当用户连接到一个实例,他与他自己的主机(实例)用户? 因此,如果AWS ubuntu身份login到实例,我希望AWS用户awsuser1作为ubuntu1login到实例中。

当您创build一个EC2实例时,该实例将只与一个密钥对.pem文件关联。 就这一点而言,AWS就会为您做任何事情。

任何用户(IAM或者root)总是会看到相同的连接指令。 但是,只有具有实际.pem文件的人才能够作为主要Linux用户(用于AWS Linux的ec2-user ,用于Ubuntu Linux的ubuntu等)

要设置您的EC2实例,使其支持具有多个密钥.pem文件的多个用户,您需要遵循AWS文档中的以下指示信息: pipe理您的Linux实例上的用户帐户 。 请注意,这与IAM用户或与IAM相关的任何内容无关。 这纯粹是Linuxpipe理。

基本上这个过程是:

  1. login到Linux实例。
  2. Sudo获取root权限。
  3. adduser添加用户。
  4. 使用与您所需的私钥.pem文件匹配的.ssh/authorized_keys创build一个.ssh/authorized_keys