Tout d'abord toutes les machines de votre VPC doivent être configurés pour accepter la clé de votre machine locale - il est à vous si vous distribuez manuellement, ou utilisez un outil automatisé comme chef de le faire pour toi.
Ensuite, vous devez exécuter un agent SSH sur votre machine locale et lui donner vos clés. Fondamentalement, cela se trouve en arrière-plan et distribue les clés chaque fois que votre client ssh en a besoin. Sur Windows, vous pouvez utiliser Pageant, qui joue bien avec PuTTY. Si vous utilisez Linux, vous devez exécuter ssh-agent
et utiliser ssh-add
pour lui donner vos clés. Notez qu'il est parfaitement possible d'exécuter l'agent ssh automatiquement, donc vous pouvez toujours utiliser des scripts - je mets le mien suivant this. Enfin, vous devez autoriser le transfert d'agent SSH lorsque vous établissez la connexion initiale à votre serveur AWS visible publiquement. Dans PuTTY vous faites cela sous SSH/Auth/Permettre le transfert d'agent (Assurez-vous que ne pas spécifier un fichier de clé privée). Depuis une ligne de commande Linux, vous devez éditer votre fichier ~/.ssh/config. Il ya un bon guide sur la mise en place de ce here
Ce blog AWS couvre le tout en détail http://blogs.aws.amazon.com/security/post/Tx3N8GFK85UN1G6/Securely-connect-to-Linux-instances-running -in-a-private-Amazon-VPC – Vorsprung
Je ne pense pas que cela appartienne ici - SuperUser ou ServerFault répondrait mieux à cette question .. –