ハマログ

株式会社イーツー・インフォの社員ブログ

EC2インスタンスにAWS Systems Manager Session Managerで接続する

AWSのEC2インスタンスに、エンジニアのPCからクライアントソフトで接続していたのですが、リモートワークがメインになってから、VPNが遅い、IP制限が邪魔などの問題が発生してきました。

AWSにはセッションマネージャーという、IAMで適切な権限があれば利用できるブラウザベースでSSH接続する仕組みが用意されているため、こちらを設定します。

手順

SSMエージェントのインストール

セッションマネージャーを利用するには、EC2インスタンスでSSM エージェントが動作している必要があります。

今回はAmazon Linux2なので、最初からインストールされている状態でした。
# sudo systemctl status amazon-ssm-agent
● amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: active (running) since 日 2020-09-20 16:07:59 JST; 3h 19min ago
 Main PID: 2438 (amazon-ssm-agen)
   CGroup: /system.slice/amazon-ssm-agent.service
           ├─2438 /usr/bin/amazon-ssm-agent
           ├─6077 /usr/bin/ssm-session-worker kaneko@xxxxxxxxxxxxxxx...
           └─6096 sh

IAMロール/ポリシーのアタッチ

EC2インスタンスに以下の権限を割り当てます。

・AmazonEC2RoleforSSM
・CloudWatchAgentServerPolicy
・AmazonSSMManagedInstanceCore
サービス→AWS Systems Manager→セッションマネージャーにインスタンスが表示されればOKです

接続

セッションマネージャーの画面からインスタンスを選択後、アクション→Start Sessionを選択します
EC2側の画面からもセッションを開始することができます
つながりました。ユーザーを変更することで、ec2-userやrootになれることが確認できました。
AMIAWSAWS Systems ManagercommandEC2SSM

  kaneko tomo   2020年9月20日


関連記事

Route 53 ゾーンファイルをインポート

AWS Route 53 のゾーンファイルをインポートする機能でエラーが発生した…

LINE Messaging APIのテスト(はじめに)

LINE Messaging APIを試してみました。 https://busi…

AWSで仮想MFA(Multi-Factor Authentication)を有効にした

はじめに AWSでルートアカウントのMFAを有効にしていないため、Trusted…


← 前の投稿

次の投稿 →