SSH Agent
: 인스턴스에 접근할 때 password와 private_key를 미리 등록해서 이후 서버에 접근할 때 해당 항목을 요구하지 않도록 하는 역할 수행.
운영체제에 인증 키를 등록해주는 과정이 필요합니다.
=> SSH Agent on Windows 참고 사이트
먼저 Powershell을 관리자 권한으로 실행하고, 키 페어를 Ed25519 알고리즘으로 생성합니다.
ssh-keygen -t ed25519
아래와 같이 나타나면, 키 페어 파일이 저장될 위치를 적어줄 수 있습니다.
Generating public/private ed25519 key pair.
Enter file in which to save the key (C:\Users\hongikit/.ssh/id_ed25519): C:\Users\hongikit\.ssh\root-hyeob-keypair
암호를 등록할 수 있습니다. 이 암호는 2단계 인증을 제공하고, 입력하지 않고 엔터로 스킵할 수도 있지만 권장되진 않습니다.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
정상적으로 키 페어 파일이 생성되면 아래와 같이 나타납니다.
The key's randomart image is:
+--[ED25519 256]--+
| . |
| o |
| . + + . |
| o B * = . |
| o= B S . |
| .=B O o |
| + =+% o |
| *oo.O.E |
|+.o+=o. . |
+----[SHA256]-----+
이제 키 페어 파일이 저장된 경로로 이동합니다.
cd <키 페어 파일 경로>
ssh-agent의 시작 타입을 수동
으로 변경합니다.
Get-Service ssh-agent | Set-Service -StartupType Manual
ssh-agent를 실행합니다.
Start-Service ssh-agent
실행 상태를 확인합니다.
Get-Service ssh-agent
프라이빗 키 파일을 ssh-add
를 통해 운영체제에 저장합니다.
ssh-add <프라이빗 키 파일 이름>
EC2 콘솔 > 키 페어 > 작업 > 키 페어 가져오기
[찾아보기]
버튼을 눌러 위에서 등록한 프라이빗 키와 페어를 이루는 퍼블릭 키를 선택합니다.
이제 Windows에서 같은 키 페어를 사용하는 인스턴스에 대해 password와 private key 요구 없이 바로 접근이 가능합니다.