-
AWS EC2 OTP 적용 // pem 키 없이 서버 접속AWS 2024. 7. 2. 10:35
sudo yum install google-authenticator –y
Time-based – y 후 secret key 를 OTP 앱에 등록
Enter code from app (-1 to skip) -> OTP Code 입력
순서대로
y – y – n - y
sudo vi /etc/pam.d/sshd
#%PAM-1.0 #auth substack password-auth # 주석 처리 auth include postlogin account required pam_sepermit.so account required pam_nologin.so account include password-auth password include password-auth session required pam_selinux.so close session required pam_loginuid.so session required pam_selinux.so open env_params session required pam_namespace.so session optional pam_keyinit.so force revoke session optional pam_motd.so session include password-auth session include postlogin auth required pam_permit.so # 추가 auth required pam_google_authenticator.so # 추가
sudo vi /etc/ssh/sshd_config
KbdInteractiveAuthentication yes UsePAM yes ?KbdInteractiveAuthentication ?UsePAM
검색 후 위 두 가지를 yes 로 변경
그 후 sudo systemctl restart sshd // 재시작
현재 계정은 ec2-user 이기 때문에 ec2-user 에만 OTP 적용됨
위 password 는 계정의 패스워드가 아닌 OTP 코드
다른 계정에 적용 시
이미 생성되어 있는 계정(ex. ttmm) - sudo su ttmm -> cd ../ttmm (ttmm 의 홈 디렉토리로 이동) -> google-authenticator
입력 후 위와 동일하게 진행
신규 계정일 경우엔
ec2-user 에서 sudo useradd test-1 -> sudo su test-1 -> cd ../test-1 -> google-authenticator 위와 동일하게 진행
'AWS' 카테고리의 다른 글
AWS IAM 계정 MFA 강제 정책 (0) 2024.10.04 AWS cli - shell script (access key 사용하지 않음) (0) 2024.09.12 AWS RDS mysql user role 부여 (0) 2024.04.22 ISMS AWS EC2 Windows (0) 2024.04.09 AWS RI (예약 인스턴스) 신청 주의 사항 (0) 2024.04.09