全部產品
Search
文件中心

Elastic Compute Service:Workbench免密登入工作原理(臨時SSH金鑰組)

更新時間:Aug 19, 2025

通過使用阿里雲Workbench的臨時SSH金鑰組,可安全地免密登入執行個體,無需管理和暴露長期性的密碼或密鑰,有效規避憑證泄露和暴力破解的風險。

為什麼使用臨時金鑰組免密登入

傳統的靜態憑證(如密碼和長期使用的SSH金鑰組)存在安全風險。由於其長期有效性,一旦憑證被破解或泄露,攻擊者即可獲得伺服器的持久性存取權限。同時,憑證的分發、輪轉與回收流程複雜且易於出錯。Workbench通過臨時金鑰組來解決以上問題:

核心優勢

說明

減少憑證泄露風險

使用者全程無需接觸任何永久性密碼或密鑰,減少人為原因導致的憑證泄露的風險。

防禦暴力破解

登入憑證為一次性產生,且僅在 60 秒內有效,極大地降低了ECS執行個體被暴力破解的風險。

集中許可權管控

通過RAM權限原則實現對執行個體登入者的精細化管控。

工作原理

臨時金鑰組登入並非無需認證,而是將靜態憑證認證方式,升級為一種由阿里雲平台統一授權的、更加安全的中心化身份認證機制。其原理如圖所示:

  1. 在控制台發起免密登入

  2. 驗證RAM許可權:Workbench會驗證當前RAM使用者是否具備登入目標執行個體的許可權。

  3. 產生臨時SSH金鑰組: 驗證通過後,Workbench 會動態產生一對一次性的SSH金鑰組(公開金鑰和私密金鑰),有效期間為60秒。私密金鑰會暫存在阿里雲的Workbench服務端。

  4. 下發公開金鑰至執行個體:通過安裝在ECS執行個體上的雲助手Agent,Workbench將臨時公開金鑰添加至執行個體。

  5. 完成SSH認證並建立串連: Workbench使用儲存在服務端的臨時私密金鑰,與執行個體上SSH服務共同完成公開金鑰認證流程,並建立串連。

  6. 自動銷毀金鑰組: 60秒的有效期間過後,無論登入是否成功,該臨時金鑰組都會被立即自動銷毀。公開金鑰會從ECS執行個體中移除,私密金鑰也會從Workbench中銷毀,確保其“一次一密”,無法被重複使用。