Я не могу сказать Вам о том, планируется ли это или нет, но это не находится там в текущей версии.
Это основано на браузере с открытым исходным кодом, Хроме. Если Вы хотите такую функцию, можно заплатить кому-то для добавления его.
Не находя уязвимость, единственный способ получить корневой доступ на машине Linux состоит в том, чтобы загрузиться в однопользовательский режим и изменить пароль. Однако у Вас нет доступа KVM-уровня на экземпляре EC2, таким образом, это не возможно.
Необходимо будет завершить это экземпляр EC2 и запустить другой. Но отключение корневых логинов против общей парадигмы в EC2. Amazon предлагает, чтобы Вы обеспечили открытый ключ во время запуска экземпляра и имели init установку сценария это в/root/.ssh/authorized_keys с sshd, настроенным к 'PermitRootLogin, без паролей' для принуждения логинов пары ключей только. Таким образом, Вы никогда не можете случайно блокировать себя из своей корневой учетной записи (если Вы не теряете свой закрытый ключ).
В будущем я предлагаю, чтобы Вы создали пользователя с sudo доступом и затем запустили 'экранную' сессию, как только Вы входите в систему так, чтобы разъединение не останавливалось/повреждало Вашу работу. После того, как Вы настроите и установите свое приложение, пакет, загрузку, и свяжете свой AMI так, чтобы можно было запустить новые экземпляры при необходимости.
Вам сохраняли AMI с любыми изменениями, которые Вы внесли в свой экземпляр перед отключением корневых логинов? В противном случае необходимо будет вернуться в основной AMI, с которого Вы запустили, и создайте новый экземпляр EC2.
Один способ сделать это состоит в том, чтобы найти локальные уязвимости в Вашей системе, которая может предоставить Вам корневую оболочку. Получите список программного обеспечения, которые установлены в поле и google/securityfocus каждый из него.
Nu, nu terminați instanța, nu se pierde totul !!
PS data viitoare încercați Userify pentru a gestiona cheile utilizatorilor dvs. :)