LoginSignup
0
1

More than 1 year has passed since last update.

【AWS】【GCP】GCEにSSM Agentをインストールし、AWS Systems Managerからログインしてみました

Last updated at Posted at 2023-06-23

前書

AWSのSystems Managerのセッションマネージャー機能はあまりにも便利すぎで、個人的にはそのサービスが大好きです!!

SSM Agentさえサーバー内にインストールしておけば、アウトバウンド通信がAWS側のSystems Managerとの疎通がさえできていれば、Systems Manager機能がフル活用することができます。

なので、GCP側のGCEにSSM Agentをインストールし、AWSのSystems Managerのセッションマネージャー機能から利用してみました!

1.AWS側でアクティベーション作成

まず、Systems Mangaer側にSystems Manager -> ハイブリッドアクティベーション -> アクティベーションの作成を作成します。
image.png

生成されたActivation CodeActivation IDはメモっておいてください
截屏2023-06-23 23.34.03.png

2.GCE側で実装

まずGCEを作成します。今回私はUbuntuのGCEを作成しました。
image.png

UbuntuインスタンスにSSHでログインして、以下のコマンドを実行します。
なお、下記コード中のactivation-codeactivation-idはそれぞれ上記メモって置いた情報を置換してください。regionにはAWSのSystems Managerが利用しているリージョンを記入してください。

mkdir /tmp/ssm
curl https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb -o /tmp/ssm/amazon-ssm-agent.deb
sudo dpkg -i /tmp/ssm/amazon-ssm-agent.deb
sudo service amazon-ssm-agent stop
sudo -E amazon-ssm-agent -register -code "activation-code" -id "activation-id" -region "region" 
sudo service amazon-ssm-agent start

参考URL:

3.AWS側でセッションマネージャーでログイン

上記のコマンド実行完了後に、アクティベーションの登録済みインスタンス1に変更したことを確認します。
image.png

セッションマネージャー側で、GCP側のインスタンスを選択の上、セッションを開始します。
image.png

無事にログインできることを確認できました。
image.png

その他

プライベートキーのローテーションもサポートされているので、下記の手順を参考の上設定していただけます。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1