2011-06-03 12 views

Respuesta

13

Coda debe recuperar la configuración de su configuración ssh para que pueda configurar esto con bastante facilidad.

Si ha guardado su par de claves SSH EC2 en ~/.ssh/ec2_rsa simplemente edite ~/.ssh/config para parecerse a:

IdentityFile ~/.ssh/ec2_rsa 

También puede restringir la directiva IdentityFile sólo a su de recursos de AWS con:

Host somehost.amazonaws.com 
    IdentityFile ~/.ssh/ec2_rsa 

Si todo está configurado correctamente, entonces debería ser capaz de, a partir de la línea de comandos, ejecute ssh [email protected] y obtener un aviso de la conexión

Si continúa teniendo problemas siempre se puede habilitar la autenticación por contraseña en el caso de la edición /etc/ssh/sshd_config y añadiendo la línea PasswordAuthentication yes al final del archivo, a continuación, establecer una contraseña para el usuario con passwd

utilizo los siguientes ajustes en mi .ssh/config para aplicar automáticamente mis pares de claves para EC2 recursos de EC2:

# EC2 Northern Virginia 
Host *.compute-1.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_east_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Northern California: 
Host *.us-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/us_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Ireland: 
Host *.eu-west-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/eu_west_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Singapore: 
Host *.ap-southeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_southeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 

# EC2 Tokyo: 
Host *.ap-northeast-1.compute.amazonaws.com 
    IdentityFile ~/.keys/ssh/ec2/ap_northeast_1.key 
    StrictHostKeyChecking no 
    UserKnownHostsFile /dev/null 
    IdentitiesOnly yes 
    ForwardAgent no 
+1

En __Coda__ cuando configura su sitio necesita usar 'somehost.amazonaws.com' en el campo ** Servidor ** y' root' en el campo ** Nombre de usuario ** a menos que quiera iniciar sesión como otra persona y finalmente deje 'password' ** en blanco **. – NullRef

+0

Esto fue excelente. Gracias. No sabía que el archivo existía, y me ha facilitado mucho la vida ... – Jake

+0

Incluso con su archivo .pem en ~/.ssh/y con los permisos establecidos en 700, puede que todavía tenga problemas con Coda. En las versiones actuales de Coda, hay un botón adyacente al campo de contraseña. Al presionar ese botón, se invoca un diálogo con el que puede decirle a Coda el archivo de claves preciso que debe usar. Si ha configurado el Finder para que muestre elementos invisibles (por defecto, escriba com.apple.finder AppleShowAllFiles TRUE) seguido de (killall Finder), entonces es – jaredsinclair

2

tuve problemas con esto durante algún tiempo, lo que podrá compartir pasos importantes para mí:

  1. Configurar un alias en /.ss h/config
  2. Asegúrate de que los permisos de my_key.pem tengan sentido, ej. do> chmod 644 my_key.pem
  3. Simplemente ponga su alias en el campo Servidor al crear sesiones SSH o SFTP, y nada más.

Eso funcionó para mí.

+1

¡Tan simple, funcionó muy bien para mí! – deewilcox

+0

Tuve que usar chmod 400 my_key.pem pero de todos modos –

1

En la nueva versión de Coda, hay un pequeño icono de una clave que aparece dentro del cuadro de contraseña a la derecha. Si hace clic en esto, puede buscar el archivo PEM y elegirlo como su contraseña.

El icono desaparece una vez que hace clic en el cuadro de contraseña, y hasta donde puedo decir que no puede recuperarlo sin hacer un nuevo proyecto.

Cuestiones relacionadas