すべてのプロダクト
Search
ドキュメントセンター

Simple Application Server:キーペアの管理 (Linux)

最終更新日:Oct 01, 2025

Alibaba Cloud Secure Shell (SSH) キーペアは、SSH プロトコル内で ID 検証と暗号化通信に使用される、安全で便利な認証方式です。キーペアは、公開鍵と秘密鍵で構成されます。Linux インスタンスのみをサポートし、セキュリティと利便性を向上させます。このトピックでは、コンソールでキーペアを作成、インポート、アタッチ、デタッチ、削除する方法について説明します。

利点

SSH キーペアベースの認証は、ユーザー名/パスワードベースの認証に比べて次の利点があります。

  • セキュリティの向上: SSH キーペアは、認証においてより高いセキュリティと信頼性を提供します。

    • SSH キーペアは、ブルートフォース攻撃に対して通常のパスワードよりも安全です。

    • 公開鍵が悪意を持って取得された場合でも、公開鍵から秘密鍵を推測することはできません。

  • 使いやすさ:

    • Linux インスタンスに公開鍵を設定した場合、パスワードの代わりに、対応する秘密鍵を使用して SSH コマンドを実行するか、接続ツールを使用してインスタンスにログインできます。

    • SSH キーペアを使用すると、複数の Linux インスタンスに同時にログインできます。これにより、インスタンスをより便利に管理できます。複数の Linux インスタンスをバッチでメンテナンスする場合は、SSH キーペアベースの認証方式を使用することをお勧めします。

制限

  • Linux を実行する Simple Application Server インスタンスのみが SSH キーペアをサポートします。

  • 1 つの Alibaba Cloud アカウントで、1 つのリージョンに最大 10 個のキーペアを作成できます。

  • コンソールでは RSA 2048 ビットのキーペアのみを作成できます。

キーペアの作成またはインポート

コンソールでキーペアを作成するか、既存のキーペアをインポートできます。その後、キーペアを Simple Application Server インスタンスにアタッチし、そのキーペアを使用してインスタンスにログインできます。

  1. Simple Application Server コンソールの キーペアページ に移動します。

  2. [キーペア] ページで、[キーペアの作成] をクリックします。

  3. [キーペアの作成] ダイアログボックスで、画面の指示に従ってパラメーターを設定し、[確認] をクリックします。

    キーペアの自動作成

    次の表にパラメーターを示します。

    パラメーター

    説明

    キーペア名

    キーペアのカスタム名を入力します。名前は 2~64 文字で、先頭は英字または漢字である必要があり、数字、コロン (:)、アンダースコア (_)、ハイフン (-) を含めることができます。

    作成モード

    [キーペアの自動生成] を選択します。

    重要
    • 秘密鍵は .pem ファイルとしてローカルホストに自動的にダウンロードされます。これは秘密鍵をダウンロードする唯一の機会です。後で取得することはできないため、安全な場所に保管してください。

    • ダウンロードダイアログボックスが表示されない場合は、ブラウザのダウンロードページでダウンロードがブロックされていないか確認してください。

    既存のキーペアのインポート

    すでにキーペアをお持ちの場合は、その公開鍵をコンソールにインポートできます。これにより、既存のキーペアを使用して Simple Application Server インスタンスにログインできます。キーペアは、サポートされている暗号化方式を使用する必要があります。詳細については、「Q2: インポートされたキーペアでサポートされている暗号化方式は何ですか?」をご参照ください。

    次の表にパラメーターを示します。

    パラメーター

    説明

    キーペア名

    キーペアのカスタム名を入力します。名前は 2~64 文字で、先頭は英字または漢字である必要があり、数字、コロン (:)、アンダースコア (_)、ハイフン (-) を含めることができます。

    作成モード

    [キーペアのインポート] を選択します。

    公開鍵コンテンツ

    インポートするキーペアの公開鍵をコードエディタにコピーします。ポインターを [Base64 プレビュー] に移動すると、公開鍵のフォーマットを表示できます。インポートするキーペアの公開鍵情報を取得する方法については、「Q3: キーペアの公開鍵情報を表示するにはどうすればよいですか?」をご参照ください。

  4. [キーペアの作成] ダイアログボックスで、キーペアをインスタンスにアタッチするかどうかを選択できます。

    キーペアを作成した後にアタッチすることもできます。詳細については、「キーペアをアタッチする」をご参照ください。

キーペアをアタッチする

ターゲットの Simple Application Server インスタンスは、[実行中] または [停止済み] の状態である必要があります。

重要
  • コンソールでは、Simple Application Server インスタンスに 1 つのキーペアしかアタッチできません。すでにキーペアがあるインスタンスに新しいキーペアをアタッチすると、新しいキーペアが既存のキーペアを上書きします。

  • キーペアを Simple Application Server インスタンスにアタッチすると、サーバー上の root ユーザーのパスワードベースのログインは自動的に無効になります。パスワードベースのログインを再度有効にするには、サーバーの設定ファイルを変更する必要があります。詳細については、「Linux サーバーに接続する」をご参照ください。

  • 複数のキーペアを使用してインスタンスにログインするには、インスタンス内の ~/.ssh/authorized_keys ファイルを手動で変更して、複数の公開鍵を追加できます。詳細については、「複数のキーペアを使用して Simple Application Server インスタンスにログインするにはどうすればよいですか?」をご参照ください。

  1. Simple Application Server コンソールの キーペアページ に移動します。

  2. [キーペア] ページで、ターゲットキーペアの [操作] 列にある [インスタンスのアタッチ] をクリックします。

  3. [サーバーのアタッチ] ダイアログボックスで、1 つ以上の Linux Simple Application Server インスタンスを選択し、image アイコンをクリックします。

  4. [確認] をクリックします。

  5. [インスタンスのアタッチ] ダイアログボックスで、サーバーをすぐに再起動するかどうかを選択します。

    • 今すぐサーバーを再起動: [インスタンスを今すぐ再起動] をクリックします。キーペアはサーバーの再起動後に有効になります。

      警告

      再起動操作はインスタンスを短時間停止させるため、インスタンスで実行中のサービスが中断される可能性があります。オフピーク時間中にインスタンスを再起動することをお勧めします。

    • 後でサーバーを再起動: [再起動を延期] をクリックします。その後、オフピーク時間中にサーバーを再起動してキーペアを有効にすることができます。

キーペアが有効になった後、それを使用して Simple Application Server インスタンスにログインできます。詳細については、「Linux サーバーにリモート接続する」をご参照ください。

キーペアをデタッチする

キーペアを置き換える場合、またはユーザーが特定のインスタンスへのアクセスを必要としなくなった場合は、SSH キーペアをデタッチしてセキュリティを向上させたり、アクセスを制限したりできます。

重要

キーペアを Simple Application Server インスタンスにアタッチし、インスタンスを再起動してキーペアを有効にすると、サーバー上の root アカウントのパスワードベースのログインは自動的に無効になります。パスワードベースのログインを再度有効にするには、サーバーの設定ファイルを変更する必要があります。詳細については、「Linux サーバーに接続する」をご参照ください。

  1. Simple Application Server コンソールの キーペアページ に移動します。

  2. [キーペア] ページで、ターゲットキーペアの [操作] 列にある [インスタンスのデタッチ] をクリックします。

  3. [インスタンスのデタッチ] ダイアログボックスで、1 つ以上の Linux Simple Application Server インスタンスを選択し、image アイコンをクリックします。

  4. [確認] をクリックします。

  5. [インスタンスのデタッチ] ダイアログボックスで、サーバーを再起動するかどうかを選択します。

    • 今すぐサーバーを再起動: [デタッチされたインスタンスを再起動] をクリックします。キーペアのデタッチはサーバーの再起動後に有効になります。

      警告

      再起動操作はインスタンスを短時間停止させるため、インスタンスで実行中のサービスが中断される可能性があります。オフピーク時間中にインスタンスを再起動することをお勧めします。

    • 後でサーバーを再起動: [再起動を延期] をクリックします。その後、オフピーク時間中にサーバーを再起動してキーペアのデタッチを有効にします。

キーペアを削除する

キーペアが使用されなくなった場合は、まずデタッチしてから削除する必要があります。

  1. Simple Application Server コンソールの キーペアページ に移動します。

  2. [キーペア] ページで、削除するキーペアを見つけ、[操作] 列の [削除] をクリックします。

  3. [キーペアの削除] ダイアログボックスで、[OK] をクリックします。

よくある質問

複数のキーペアを使用して Simple Application Server インスタンスにログインするにはどうすればよいですか?

複数のキーペアを使用してインスタンスにログインするには、インスタンス内の ~/.ssh/authorized_keys ファイルを手動で変更して、複数の公開鍵を追加できます。次のステップを実行します。

  1. 既存の SSH キーペアを使用して Linux インスタンスに接続します。

    重要

    キーペアは root ユーザーにアタッチされているため、root ユーザーとしてログインする必要があります。

  2. 次のコマンドを実行して .ssh/authorized_keys ファイルを開きます:

    sudo vim .ssh/authorized_keys
  3. i キーを押して編集モードに入り、公開鍵情報を追加または置き換えます。

    • 既存の公開鍵情報の下に新しい公開鍵情報を追加して保存できます。

      ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCys3aOkFm1Xh8iN0lijeQF5mz9Iw/FV/bUUduZjauiJa1KQJSF4+czKtqMAv38QEspiWStkSfpTn1g9qeUhfxxxxxxxxxx+XjPsf22fRem+v7MHMa7KnZWiHJxO62D4Ihvv2hKfskz8K44xxxxxxxxxx+u17IaL2l2ri8q9YdvVHt0Mw5TpCkERWGoBPE1Y8vxFb97TaE5+zc+2+eff6xxxxxxxxxx/feMeCxpx6Lhc2NEpHIPxMpjOv1IytKiDfWcezA2xxxxxxxxxx/YudCmJ8HTCnLId5LpirbNE4X08Bk7tXZAxxxxxxxxxx/FKB1Cxw1TbGMTfWxxxxxxxxxx imported-openssh-key
      ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDdlrdZwV3+GF9q7rhc6vYrExwT4WU4fsaRcVXGV2Mg9RHex21hl1au77GkmnIgukBZjywlQOT4GDdsJy2nBOdJPrCEBIPxxxxxxxxxxx/fctNuKjcmMMOA8YUT+sJKn3l7rCLkesE+S5880yNdRjBiiUy40kyr7Y+fqGVdSOHGMXZQPpkBtojcxxxxxxxxxx/htEqGa/Jq4fH7bR6CYQ2XgH/hCap29Mdi/G5Tx1nbUKuIHdMWOPvjxxxxxxxxxx+lHtTGiAIRG1riyNRVC47ZEVCg9iTWWGrWFvxxxxxxxxxx/9H9mPCO1Xt2fxxxxxxxxBtmR imported-openssh-key
      説明

      公開鍵ファイルに複数の公開鍵に関する情報が含まれている場合、ペアの秘密鍵を使用して Linux インスタンスにログインできます。

    • 既存の公開鍵情報を削除してから、新しい公開鍵情報を追加して保存できます。

      ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDdlrdZwV3+GF9q7rhc6vYrExwT4WU4fsaRcVXGV2Mg9RHex21hl1au77GkmnIgukBZjywlQOT4GDdsJy2nBOdJPrCEBIP6t0Mk5aPkK/fctNuKjcmMMOA8YUT+sJKn3l7rCLkesE+S5880yNdRjBiiUy40kyr7Y+fqGVdSOHGMXZQPpkBtojcV14uAy0yV6/htEqGa/Jq4fH7bR6CYQ2XgH/hCap29Mdi/G5Tx1nbUKuIHdMWOPvjGACGcXclex+lHtTGiAIRG1riyNRVC47ZEVCg9iTWWGrWFvVlnI0E3Deb/9H9mPCO1Xt2fxxxxxxxxBtmR imported-openssh-key
  4. 公開鍵情報を追加または置き換えた後、Esc キーを押して編集モードを終了し、:wq と入力して変更を保存します。

  5. 新しい SSH キーペアを使用して Linux インスタンスにログインします。詳細については、「OpenSSH または Xshell を使用して Linux インスタンスに接続する」をご参照ください。

    新しい秘密鍵を使用して Linux インスタンスにログインできる場合、新しい SSH キーペアが追加されたか、古い SSH キーペアが置き換えられています。

Q2: インポートされたキーペアでサポートされている暗号化方式は何ですか?

A2: インポートされたキーペアは、次のいずれかの暗号化方式をサポートしている必要があります:

  • rsa

  • dsa

  • ssh-rsa

  • ssh-dss

  • ecdsa

  • ssh-rsa-cert-v00@openssh.com

  • ssh-dss-cert-v00@openssh.com

  • ssh-rsa-cert-v01@openssh.com

  • ssh-dss-cert-v01@openssh.com

  • ecdsa-sha2-nistp256-cert-v01@openssh.com

  • ecdsa-sha2-nistp384-cert-v01@openssh.com

  • ecdsa-sha2-nistp521-cert-v01@openssh.com

Q3: 公開鍵情報を表示するにはどうすればよいですか?

A3: 次のステップを実行して公開鍵情報を表示します:

ローカルの Windows オペレーティングシステムの場合

公開鍵情報を表示するには、次の操作を実行します:

  1. PuTTYgen を起動します。

  2. [Load] をクリックします。

  3. .ppk または .pem ファイルを選択します。

    PuTTYgen に公開鍵情報が表示されます。

ローカルの Linux または Mac システムの場合

.pem ファイルのパスを指定して ssh-keygen コマンドを実行します。

ssh-keygen -y -f /path_to_key_pair/my-key-pair.pem

次の例は、返された公開鍵情報を示しています:

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABA****+GF9q7rhc6vYrExwT4WU4fsaRcVXGV2Mg9RHex21hl1au77GkmnIgukBZjywlQOT4GDdsJy2nBOdJPrCEBIPxxxxxxxxxx/fctNuKjcmMMOA8YUT+sJKn3l7rCLkesE+S5880yNdRjBiiUy40kyr7Y+fqGVdSOHGMXZQPpkBtojcxxxxxxxxxxx/htEqGa/Jq4fH7bR6CYQ2XgH/hCap29Mdi/G5Tx1nbUKuIHdMWOPvjxxxxxxxxxx+lHtTGiAIRG1riyNRVC47ZEVCxxxxxx

インスタンス内から公開鍵情報を表示する

  1. 既存の SSH キーペアを使用して Linux インスタンスに接続します。

    重要

    キーペアは root ユーザーにアタッチされているため、root ユーザーとしてログインする必要があります。

  2. 次のコマンドを実行して SSH キーペアの公開鍵情報を表示します:

    sudo cat ~/.ssh/authorized_keys
    説明

    公開鍵情報は ~/.ssh/authorized_keys ファイルに保存されています。インスタンス上のファイルを開いて公開鍵情報を表示します。

関連操作

API 操作を呼び出してキーペアを管理することもできます: