인그레스 없이 프라이빗 서브넷 AWS EC2에 연결
이 블로그 게시물에서는 인그레스 없이 프라이빗 서브넷에서 AWS EC2 Windows 인스턴스에 연결하는 방법을 살펴보겠습니다.
사용한 서비스:
AWS IAM
AWS EC2
AWS SSM
AWS IAM
사용자 또는 역할에 대한 권한을 부여하거나 거부하는 기본적이고 가장 필수적인 서비스를 정의하는 데 도움이 되는 ID 액세스 관리 서비스입니다. 이렇게 생성된 역할은 이 경우 필요에 따라 정책과 연결되고 AWS EC2 인스턴스에 연결됩니다. 이는 이 EC2 인스턴스에 액세스하는 사용자가 필요에 따라 작업/작업을 수행하는 데 도움이 됩니다.
AWS EC2
Elastic Compute Cloud를 통해 사용자는 운영 체제, CPU, 메모리, 스토리지 및 기타 여러 매개변수를 선택하여 인스턴스를 시작할 수 있습니다. 따라서 물리적으로 가지고 있지 않은 용량을 종량제 방식으로 AWS에서 몇 분 만에 확보하고 사용할 수 있습니다.
AWS SSM
AWS Systems Manager는 이러한 인스턴스에 연결하여 인벤토리(EC2, 온프레미스 서버)를 단일 창에서 구성 및 제어, 자동화 적용, EC2 머신에 대한 변경 관리를 돕는 가장 효율적인 서비스입니다.
달성 방법:
대상 3389(RDP)에 대한 포트 포워딩 메커니즘을 연결하려는 소스 머신의 원하는 포트 번호(예: 3690)로 수행합니다. 이를 위해 AWS SSM 포트 포워딩 기능을 사용합니다.
전제 조건:
단계:
aws ssm start-session --target <<windows-ec2-instanceid>> --document-name AWS-StartPortForwardingSession --parameters '{"portNumber":["3389"],"localPortNumber":["<<desiredPortNumber>>"]}' --region <<region-where-ec2-launched>>
연결 방법 1
연결 방법 2
xfreerdp /f -u administrator localhost:<<desiredPortNumberSetEarlier>>
Reference
이 문제에 관하여(인그레스 없이 프라이빗 서브넷 AWS EC2에 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/aws-builders/connect-to-a-private-subnet-aws-ec2-without-ingress-4713텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)