情况是,我继承了 AWS 中的 Windows 基础设施。ami 是使用其他人的密钥对创建的,而此人现已离开公司。我需要删除这些密钥。
到目前为止我发现的方法是创建一个新的 Windows ami,从要删除的密钥对的实例中分离磁盘,然后使用新的密钥对将磁盘作为 /dev/sda1 附加到新实例。
在我的测试中,我发现一旦重新连接磁盘,您就无法恢复 Windows 密码,因为密钥对失败了。这很好,因为要更改的基础设施有 AD 登录。我今天将在具有 AD 的测试实例上进行测试。
我的方法是否存在问题,或者有更好的方法吗?
需要澄清的是,它不是 iam,而是他们为启动(其中 16 个)实际实例而创建的实际公私钥对。在实例仪表板中,每个服务器在密钥名称列中都显示为 Mr. AN Others 密钥名称。企业希望更改它
答案1
我没有尝试过,因为我不使用 Windows 实例,但是此 AWS 文档建议在 IAM 中删除用户以撤销其访问权限。如果您因为组织中的一名用户碰巧创建了服务器然后离开公司而不得不做您所描述的工作,我会感到惊讶。
这很容易尝试。如果我错了,请发表评论,以便我可以删除任何错误的建议。
答案2
我设法通过停止实例来完成它,分离驱动器,使用新的密钥对创建一个新实例,停止它,分离驱动器,连接原始驱动器,启动实例
在 Web 控制台中,以前的员工密钥对已经消失,并被新的密钥对名称所取代。
缺点是新的密钥对不允许我获取 Windows 管理员密码。
这个故事的寓意是,妥善管理密钥对