投稿日:
2025年1月4日
最終更新日:
【踏み台ホストやSSHキーが不要になる】AmazonLinux1にセッションマネージャーで接続するための方法【作業効率アップ】
YouTubeも見てね♪
ねこじゃすり
猫を魅了する魔法の装備品!
Anker PowerCor
旅行には必須の大容量モバイルバッテリー!
[ノースフェイス] THE NORTH FACE メンズ アウター マウンテンライトジャケット
防水暴風で耐久性抜群なので旅行で大活躍です!
レッドブル エナジードリンク 250ml×24本
翼を授けよう!
Bauhutte ( バウヒュッテ ) 昇降式 L字デスク ブラック BHD-670H-BK
メインデスクの横に置くのにぴったりなおしゃれな可動式ラック!
BANDAI SPIRITS ULTIMAGEAR 遊戯王 千年パズル 1/1スケール
もう一人の僕を呼び覚ませ!!
サンディスク microSD 128GB
スマホからSwitchまで使える大容量MicroSDカード!
目次
AmazonLinux1には手動で入れる必要がある
最近のEC2インスタンスを作成すると、デフォルトでセッションマネージャーによる接続が可能になっていますが、過去に作成したEC2インスタンスだとSSM Agentがインストールされていないので手動でインストールする必要があります。
とはいえセッションマネージャーを有効にしておくとブラウザからセキュアにSSH接続をする事が可能になりとても便利なため実際に導入してみたので備忘録としてご紹介しようと思います♪
手順
SSMエージェント
今回の対象はAmazonLinux1のためyum
を使ってインストールします。sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
のコマンドを実行しましょう。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
読み込んだプラグイン:priorities, update-motd, upgrade-helper
amazon-ssm-agent.rpm | 24 MB 00:00:04
/var/tmp/yum-root-VatQt8/amazon-ssm-agent.rpm を調べています: amazon-ssm-agent-3.3.1345.0-1.x86_64
/var/tmp/yum-root-VatQt8/amazon-ssm-agent.rpm をインストール済みとして設定しています
依存性の解決をしています
amzn-updates/latest | 3.7 kB 00:00:00
--> トランザクションの確認を実行しています。
---> パッケージ amazon-ssm-agent.x86_64 0:3.3.1345.0-1 を インストール
--> 依存性解決を終了しました。
依存性を解決しました
==============================================================================================================================================================================================================================================
Package アーキテクチャー バージョン リポジトリー 容量
==============================================================================================================================================================================================================================================
インストール中:
amazon-ssm-agent x86_64 3.3.1345.0-1 /amazon-ssm-agent 122 M
トランザクションの要約
==============================================================================================================================================================================================================================================
インストール 1 パッケージ
合計容量: 122 M
インストール容量: 122 M
Downloading packages:
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
インストール中 : amazon-ssm-agent-3.3.1345.0-1.x86_64 1/1
amazon-ssm-agent start/running, process 4948
検証中 : amazon-ssm-agent-3.3.1345.0-1.x86_64 1/1
インストール:
amazon-ssm-agent.x86_64 0:3.3.1345.0-1
完了しました!
|
これでEC2インスタンスへのセッションマネージャーの導入は完了です。
IAMロールの作成
次にEC2用のIAMロールを作成します。
IAMロールの新規作成画面に移動し、エンティティタイプはAWSのサービス、ユースケースはEC2を選択し次へ進みます。
次の画面ではポリシーでAmazonSSMManagedInstanceCore
を選択しましょう。
次の画面では名称のみを入力し、それ以外はそのままで良いのでIAMを作成しましょう。
IAMをEC2インスタンスにアタッチ
次に作成したIAMロールをセッションマネージャーで接続したEC2インスタンスにアタッチしましょう。
対象のインスタンスを選択し、アクション>セキュリティ>IAMロールを変更に進みます。
先ほど作成したIAMロールがプルダウンに表示されると思うのでそれを選択し変更ボタンを押下します。
確認
これで準備は終わったのでセッションマネージャーを試してみましょう。
セッションマネージャーは有効化されていました!
無事にコンソール画面も表示出来ました♪
SystemManagerで管理も可能
また、リアルタイムでセッションマネージャーを利用しているユーザーの状況を確認する事も出来るので何かに役立つかもしれませんね♪
終わりに
無事にAmazonLinux1に対してセッションマネージャーで接続することが可能になりました♪
ブラウザ経由でSSH接続が可能になると作業効率が上がり、認証キーなどの管理も不要になるので是非みなさんも導入してみてください♪