Definir a senha do servidor do Windows nos dados do utilizador EC2
estou a lançar a instância com o seguinte valor para os dados do Utilizador:
<powershell>
$user = [adsi]"WinNT://localhost/Administrator,user"
$user.SetPassword("Tm8LgmjBTigXq8PYifGG@RGQaXoqzT")
$user.SetInfo()
</powershell>
Vou usar uma senha diferente para o prod, mas queria certificar-me de que cumpro os requisitos de senha do Windows por agora.
no que diz respeito ao AMI, estou a usar, comecei com um Packer trivial baseado nas janelas fornecidas pela Amazon Server 2012 R2 AMI. Tudo o que este Packer build faz agora é adicionar um diretório e, em seguida, retorna o ID AMI que ele criou. Em seguida, lancei um novo exemplo desse AMI.
mas quando eu passo para a instância, continuo a receber o erro The user name or password is incorrect. Try again.
.
2015/12/17 02:26:26Z: EC2ConfigMonitorState: 0
2015/12/17 02:26:27Z: Windows sysprep configuration complete.
2015/12/17 02:26:30Z: AMI Origin Version: 2015.10.26
2015/12/17 02:26:30Z: AMI Origin Name: Windows_Server-2012-R2_RTM-English-64Bit-Base
2015/12/17 02:26:30Z: OS: Microsoft Windows NT 6.3.9600
2015/12/17 02:26:30Z: OsVersion: 6.3
2015/12/17 02:26:30Z: OsProductName: Windows Server 2012 R2 Standard
2015/12/17 02:26:30Z: OsBuildLabEx: 9600.18066.amd64fre.winblue_ltsb.150928-1002
2015/12/17 02:26:30Z: Language: en-US
2015/12/17 02:26:30Z: EC2 Agent: Ec2Config service v3.10.442
2015/12/17 02:26:32Z: Message: Waiting for meta-data accessibility...
2015/12/17 02:26:32Z: Message: Meta-data is now available.
2015/12/17 02:26:35Z: AMI-ID: ami-0cd7c86d
2015/12/17 02:26:35Z: Instance-ID: i-9da97047
2015/12/17 02:26:40Z: Driver: AWS PV Network Device v7.3.2.0
2015/12/17 02:26:40Z: Driver: AWS PV Storage Host Adapter v7.3.2.0
2015/12/17 02:26:40Z: Ec2SetPassword: Disabled
2015/12/17 02:26:41Z: RDPCERTIFICATE-SUBJECTNAME: WIN-B5RLUMJ651G
2015/12/17 02:26:41Z: RDPCERTIFICATE-THUMBPRINT: A03F21FCE336140DA63828E3D61FB1274C6CF26E
2015/12/17 02:26:44Z: Message: Windows is Ready to use
2015/12/17 02:26:52Z: Info EC2Config configuration: status:3; region:us-west-2; iam:0; authz:0
2015/12/17 02:26:52Z: SSM Config: status:Inactive; iam:No; ErrorMessage:[[Unable to find credentials]]; RequestId:; ErrorCode:; ErrorType:Sender; StatusCode:0
Close
Adoraria uma orientação de qualquer especialista do Windows lá fora!
actualização nº 1: tomei uma nova abordagem. Parece que a AWS tem um serviço chamado EC2ConfigService que pode ser usado para activar a geração de senhas a partir de AMI personalizadas. ao usar o Packer, substituí o ficheiro C:\Program Files\Amazon\Ec2ConfigService\Settings\config.xml
por um em que a configuração para Ec2SetPassword
é Enabled
, mas ainda assim não parece fazer diferença. Vou procurar exemplos online de mudar isto para ver se encontro algum.
1 answers
"provisioners": [
{
"type": "powershell",
"inline": [
"# Enable the system password to be retrieved from the AWS Console after this AMI is built and used to launch code",
"$ec2config = [xml] (get-content 'C:\\Program Files\\Amazon\\Ec2ConfigService\\Settings\\config.xml')",
"($ec2config.ec2configurationsettings.plugins.plugin | where {$_.name -eq \"Ec2SetPassword\"}).state = \"Enabled\"",
"$ec2config.save(\"C:\\Program Files\\Amazon\\Ec2ConfigService\\Settings\\config.xml\")"
]
}
]
Validei que isto funciona como esperado. Packer constrói o AMI, configura o que quer, e uma vez que a instância EC2 é lançada a partir desse AMI, a senha é resetada, e é possível obter a senha uma vez que você passa em seu teclado EC2.