手贱删除了ssh密钥,无法登录
1)停止ec2实例(注意:停止启动实例会变更IP)。
2)拍摄虚拟机和存储的快照。
3)在创建新实例的同时,选择快照并从Snapshot创建VM。
4)创建VM时会下载您的密钥对。
5)一旦您的虚拟机启动,您就可以使用新的密钥对ssh,您的数据也将恢复。
1、运行 AWSSupport-ResetAccess 自动化
通过以下网址打开 AWS Systems Manager:https://console.aws.amazon.com/systems-manager/。
在导航窗格中,选择自动化。
-或者-
如果 AWS Systems Manager 主页首先打开,请选择菜单图标 ( )以打开导航窗格,然后选择自动化。
选择执行自动化。
在 Automation document (Automation 文档) 部分中,从列表中选择 Owned by Amazon (Amazon 所拥有)。
在 Runbook 列表中,选择AWSSupport-ResetAccess,然后选择下一步。
按文档的办法找不到AWSSupport-ResetAccess文件,直接在服务边上的搜索栏里搜
在 Execute automation document (执行 Automation 文档) 页面上,选择 Simple execution (简单执行)。
在 Document details (文档详细信息) 部分中,验证 Document version (文档版本) 是否设置为最高默认版本。例如,$DEFAULT 或 3 (default) (3 (默认值))。
在输入参数部分中,指定以下参数:
对于 InstanceID,指定无法访问实例的 ID。
对于 SubnetId,指定您指定的实例所在可用区中某个现有 VPC 的子网。默认情况下,Systems Manager 会新建一个 VPC,但您可以根据需要指定现有 VPC 中的某个子网。
注意
如果未看到指定子网 ID 的选项,请确认使用的是不是最新的默认值版本的运行手册。
对于 EC2RescueInstanceType,为 EC2Rescue 实例指定实例类型。默认的实例类型为 t2.small。
适用于AssumeRole,如果是使用本主题前面介绍的 AWS CloudFormation 过程为此自动化创建的角色,则指定 AWS CloudFormation 控制台记下的 AssumeRole ARN。
(可选)在标签区域,应用一个或多个标签键名称/值对以帮助识别自动化,例如Key=Purpose,Value=ResetAccess。
选择 Execute (执行)。
AWSSupport-ResetAccess文档已失效,无法执行
要监控自动化过程,请选择正在运行的自动化,然后选择步骤” 选项卡。完成自动化后,选择说明选项卡,然后选择查看输出以查看结果。要查看单个步骤的输出,请选择步骤选项卡,然后选择步骤旁的查看输出。
在自动化过程中,运行手册将创建备份 AMI 和启用了密码的 AMI。Automation 创建的所有其他资源都会自动删除,但这些 AMI 将保留在您的账户中。这些 AMI 遵从以下命名约定:
备份 AMI:AWSSupport-EC2Rescue:InstanceId
启用密码的 AMI:AWSSupport-EC2Rescue: 启用密码的 AMI InstanceId
可以通过搜索 Automation 执行 ID 查找这些 AMI。
对于 Linux,您的实例的新 SSH 私有密钥加密保存到 Parameter Store 中。参数名称为/ec2r/开放/instance_id/key。