[AWS] SSM Session Manager 사용 방법
4201 단어 session-managerAWS
Session Manager용 EC2 역할 만들기
첨부 정책
System Manager Service Core 기능에 액세스하는 데 필요한 액세스 라이센스
Windows Server의 EC2 인스턴스를 Microsoft AD 디렉토리에 결합하는 경우에만 필요한 액세스 라이센스
메트릭 읽기, 데이터 로그 기록 및 Amazon CloudWatch 쓰기를 위해 인스턴스에 CloudWatch 에이전트를 설치하고 실행하는 데 필요한 액세스 허용
EC2 역할에 지정
설정할 EC2 인스턴스를 선택하고 IAMロールの割り当て
를 누릅니다.
설정할 IAM 역할을 선택하고 適用
를 클릭합니다.
EC2를 다시 시작하여 설정을 반영합니다.
다시 시작할 수 없는 경우 SSM 서비스를 다시 시작할 수 있습니다!
※ 15분 정도 기다리면 반영됩니다.
연결 시도
AWS System Manager의 세션 관리자 항목으로 이동하여 세션의 시작을 선택합니다.
나는 연결이 정확하다고 생각한다.
개인 EC2 연결을 위해서.
VPC 내의 개인 EC2를 제작하여 다음 절차를 진행하십시오.
1. SSM 에이전트 확인
인스턴스에 SSM 에이전트가 설치되어 있는지 확인합니다.
2. IAM 스크롤 막대 만들기
위 System Manager에서 사용하는 IAM 스크롤 막대를 작성하십시오.
3. IAM 역할 할당
위의 System Manager에서 사용하는 IAM 역할을 EC2에 할당하십시오.
4. VPC ID 및 Subnet ID 확인
Amazon EC2 콘솔을 열고 인스턴스를 선택하여 VPC ID 및 Subnet ID를 기록합니다.
5. 단점 제작× 세 개
3개의 System Manager용 VPC 엔드포인트를 생성합니다.
첫 번째:com.amazonaws.region.ssm
여기.의 페이지에서 만듭니다.
검색 서비스를 이름으로 클릭한 다음
Service Name.amazonaws.region.ssm를 입력하고 検証
를 누릅니다.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ssm
VPC에서 사용자 고유의 인스턴스VPC ID
를 선택합니다.
서브넷에서 인스턴스Subnet ID
를 선택합니다.
Enable Private DNS Name 에서 このエンドポイントで有効にする
를 선택합니다.
Security Group 을 클릭하여 기존 보안 그룹을 선택하거나 새 보안 그룹을 만듭니다.안전팀은 포트 443에서 실례적인 입국 업무를 허용해야 한다.
이번에는 안전팀을 새로 지을 것이다.
セキュリティーグループの作成
를 클릭하여 적절한 이름 및 설명을 입력합니다.
또한 VPC는 현재 객체로 사용 중인 VPC를 선택합니다.
안전팀 신축이 완료되면 입국 규칙을 설정한다.
유형별 선택HTTPS
소스에서 작업할 EC2 인스턴스가 속한 SubNet의 CRID를 선택합니다.
새 보안 그룹을 만들 때 Group ID를 기록합니다.
끝점으로 돌아가서 화면을 만들고 방금 만든 보안 그룹을 선택하십시오.
두 번째:com.amazonaws.region.ec2messages
Service Name.amazonaws.region.ec2messages를 입력한 후 検証
를 누르십시오.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ec2messages
VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.
세 번째:com.amazonaws.region.ssmmessages
Service Name.amazonaws.region.ssmmessages 를 입력한 후 検証
를 누릅니다.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ssmmessages
VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.
연결 시도
선택한 열에 표시하고 연결할 수 있습니다.
사이트 축소판 그림
어떻게 VPC 단점을 만들어서 Systems Manager를 사용하여 개인 EC2 실례를 관리할 수 있고 인터넷 접속이 필요 없습니까?
Reference
이 문제에 관하여([AWS] SSM Session Manager 사용 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/s_Pure/items/4aabb5c0858c3e5b5690
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
AWS System Manager의 세션 관리자 항목으로 이동하여 세션의 시작을 선택합니다.
나는 연결이 정확하다고 생각한다.
개인 EC2 연결을 위해서.
VPC 내의 개인 EC2를 제작하여 다음 절차를 진행하십시오.
1. SSM 에이전트 확인
인스턴스에 SSM 에이전트가 설치되어 있는지 확인합니다.
2. IAM 스크롤 막대 만들기
위 System Manager에서 사용하는 IAM 스크롤 막대를 작성하십시오.
3. IAM 역할 할당
위의 System Manager에서 사용하는 IAM 역할을 EC2에 할당하십시오.
4. VPC ID 및 Subnet ID 확인
Amazon EC2 콘솔을 열고 인스턴스를 선택하여 VPC ID 및 Subnet ID를 기록합니다.
5. 단점 제작× 세 개
3개의 System Manager용 VPC 엔드포인트를 생성합니다.
첫 번째:com.amazonaws.region.ssm
여기.의 페이지에서 만듭니다.
검색 서비스를 이름으로 클릭한 다음
Service Name.amazonaws.region.ssm를 입력하고 検証
를 누릅니다.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ssm
VPC에서 사용자 고유의 인스턴스VPC ID
를 선택합니다.
서브넷에서 인스턴스Subnet ID
를 선택합니다.
Enable Private DNS Name 에서 このエンドポイントで有効にする
를 선택합니다.
Security Group 을 클릭하여 기존 보안 그룹을 선택하거나 새 보안 그룹을 만듭니다.안전팀은 포트 443에서 실례적인 입국 업무를 허용해야 한다.
이번에는 안전팀을 새로 지을 것이다.
セキュリティーグループの作成
를 클릭하여 적절한 이름 및 설명을 입력합니다.
또한 VPC는 현재 객체로 사용 중인 VPC를 선택합니다.
안전팀 신축이 완료되면 입국 규칙을 설정한다.
유형별 선택HTTPS
소스에서 작업할 EC2 인스턴스가 속한 SubNet의 CRID를 선택합니다.
새 보안 그룹을 만들 때 Group ID를 기록합니다.
끝점으로 돌아가서 화면을 만들고 방금 만든 보안 그룹을 선택하십시오.
두 번째:com.amazonaws.region.ec2messages
Service Name.amazonaws.region.ec2messages를 입력한 후 検証
를 누르십시오.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ec2messages
VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.
세 번째:com.amazonaws.region.ssmmessages
Service Name.amazonaws.region.ssmmessages 를 입력한 후 検証
를 누릅니다.
자신의 환경에서 region의 값을 바꾸십시오.
도쿄의 상황:com.amazonaws.ap-northeast-1.ssmmessages
VPC와 서브넷 보안 그룹도 첫 번째 옵션과 동일합니다.
연결 시도
선택한 열에 표시하고 연결할 수 있습니다.
사이트 축소판 그림
어떻게 VPC 단점을 만들어서 Systems Manager를 사용하여 개인 EC2 실례를 관리할 수 있고 인터넷 접속이 필요 없습니까?
Reference
이 문제에 관하여([AWS] SSM Session Manager 사용 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/s_Pure/items/4aabb5c0858c3e5b5690
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
선택한 열에 표시하고 연결할 수 있습니다.
사이트 축소판 그림
어떻게 VPC 단점을 만들어서 Systems Manager를 사용하여 개인 EC2 실례를 관리할 수 있고 인터넷 접속이 필요 없습니까?
Reference
이 문제에 관하여([AWS] SSM Session Manager 사용 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/s_Pure/items/4aabb5c0858c3e5b5690
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여([AWS] SSM Session Manager 사용 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/s_Pure/items/4aabb5c0858c3e5b5690텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)