このLabでは、SSH接続を利用せずに、AWS マネジメントコンソールから Webサーバー (EC2 インスタンス webserver#user-1
ならびに webserver#user-2
) にシェルアクセスができるように、事前準備を行います。
ロール
をクリックしますロールの作成
をクリックしますAWS サービス
が選択されていることを確認します (もし異なる場合は選択します)EC2
をクリックして選択します次のステップ:アクセス権限
をクリックしますSSM
と入力し、フィルタ表示された中の AmazonEC2RoleforSSM
の左のチェックボックスをオンにしたのち、次のステップ:タグ
をクリックします。次のステップ:確認
をクリックしますEC2InstanceSSMRole
と入力しますAmazonEC2RoleforSSM
が表示されていることを確認します。ロールの作成
をクリックしますロールの作成に成功したことを確認したら、続けて今作成したIAMロールの内容を更新します。
検索ウィンドウに SSMRole
と入力して、表示される EC2InstanceSSMRole
をクリックします
信頼関係の編集
をクリックします信頼ポリシーの更新
をクリックします{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [
"ssm.amazonaws.com",
"ec2.amazonaws.com"
]
},
"Action": "sts:AssumeRole"
}
]
}
信頼関係
タブ 内 の 信頼されたエンティティ
に、以下の 2つ が IDプロバイダーとして表示されていることを確認します
EC2InstanceSSMRole
をアタッチしますwebserver#1-user1
を選択しますEC2InstanceSSMRole
を選択し、保存
をクリックしますwebserver#2-user1
にも同じIAMロール EC2InstanceSSMRole
をアタッチします (手順詳細は省略)変更が反映されるまで、1分ほど待機します。
webserver#1-user1
(のみ)を選択した状態にしますセッションマネージャー
タブをクリックしますwebserver#1-user1
に接続(ログイン) できたことを確認してください。この AWS Systems Manager Session Manager を利用した接続にはいくつかの 前提 があり、単にこのIAMロールをEC2インスタンスにアタッチすればよいという訳ではありません。今回のハンズオン環境においては、webserver#1-user1 と webserver#2-user1 の EC2 インスタンス への接続に関しては この 前提 を満たしているため利用可能です。