[AWS] SSM Session Manager 사용 방법

4201 단어 session-managerAWS

Session Manager용 EC2 역할 만들기


첨부 정책
  • AmazonSSMManagedInstanceCore
    System Manager Service Core 기능에 액세스하는 데 필요한 액세스 라이센스
  • AmazonSSMDirectoryServiceAccess
    Windows Server의 EC2 인스턴스를 Microsoft AD 디렉토리에 결합하는 경우에만 필요한 액세스 라이센스
  • CloudWatchAgentServerPolicy
    메트릭 읽기, 데이터 로그 기록 및 Amazon CloudWatch 쓰기를 위해 인스턴스에 CloudWatch 에이전트를 설치하고 실행하는 데 필요한 액세스 허용
  • EC2 역할에 지정


    설정할 EC2 인스턴스를 선택하고 IAMロールの割り当て를 누릅니다.

    설정할 IAM 역할을 선택하고 適用를 클릭합니다.
    EC2를 다시 시작하여 설정을 반영합니다.
    다시 시작할 수 없는 경우 SSM 서비스를 다시 시작할 수 있습니다!
    ※ 15분 정도 기다리면 반영됩니다.

    연결 시도


    AWS System Manager의 세션 관리자 항목으로 이동하여 세션의 시작을 선택합니다.

    나는 연결이 정확하다고 생각한다.

    개인 EC2 연결을 위해서.


    VPC 내의 개인 EC2를 제작하여 다음 절차를 진행하십시오.

    1. SSM 에이전트 확인


    인스턴스에 SSM 에이전트가 설치되어 있는지 확인합니다.

    2. IAM 스크롤 막대 만들기


    위 System Manager에서 사용하는 IAM 스크롤 막대를 작성하십시오.

    3. IAM 역할 할당


    위의 System Manager에서 사용하는 IAM 역할을 EC2에 할당하십시오.

    4. VPC ID 및 Subnet ID 확인


    Amazon EC2 콘솔을 열고 인스턴스를 선택하여 VPC ID 및 Subnet ID를 기록합니다.

    5. 단점 제작× 세 개


    3개의 System Manager용 VPC 엔드포인트를 생성합니다.

    첫 번째:com.amazonaws.region.ssm


    여기.의 페이지에서 만듭니다.

    검색 서비스를 이름으로 클릭한 다음
    Service Name.amazonaws.region.ssm를 입력하고 検証를 누릅니다.
    자신의 환경에서 region의 값을 바꾸십시오.
    도쿄의 상황:com.amazonaws.ap-northeast-1.ssm
    VPC에서 사용자 고유의 인스턴스VPC ID를 선택합니다.
    서브넷에서 인스턴스Subnet ID를 선택합니다.

    Enable Private DNS Name 에서 このエンドポイントで有効にする를 선택합니다.
    Security Group 을 클릭하여 기존 보안 그룹을 선택하거나 새 보안 그룹을 만듭니다.안전팀은 포트 443에서 실례적인 입국 업무를 허용해야 한다.
    이번에는 안전팀을 새로 지을 것이다.
    セキュリティーグループの作成를 클릭하여 적절한 이름 및 설명을 입력합니다.
    또한 VPC는 현재 객체로 사용 중인 VPC를 선택합니다.
    안전팀 신축이 완료되면 입국 규칙을 설정한다.

    유형별 선택HTTPS소스에서 작업할 EC2 인스턴스가 속한 SubNet의 CRID를 선택합니다.

    새 보안 그룹을 만들 때 Group ID를 기록합니다.
    끝점으로 돌아가서 화면을 만들고 방금 만든 보안 그룹을 선택하십시오.

    두 번째:com.amazonaws.region.ec2messages


    Service Name.amazonaws.region.ec2messages를 입력한 후 検証를 누르십시오.
    자신의 환경에서 region의 값을 바꾸십시오.
    도쿄의 상황:com.amazonaws.ap-northeast-1.ec2messages
    VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.

    세 번째:com.amazonaws.region.ssmmessages


    Service Name.amazonaws.region.ssmmessages 를 입력한 후 検証를 누릅니다.
    자신의 환경에서 region의 값을 바꾸십시오.
    도쿄의 상황:com.amazonaws.ap-northeast-1.ssmmessages
    VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.

    연결 시도


    선택한 열에 표시하고 연결할 수 있습니다.

    사이트 축소판 그림


    어떻게 VPC 단점을 만들어서 Systems Manager를 사용하여 개인 EC2 실례를 관리할 수 있고 인터넷 접속이 필요 없습니까?

    좋은 웹페이지 즐겨찾기