4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

EC2 Instance Connect Endpoint 以前から確認していく

Last updated at Posted at 2023-06-18

いろんな方が既にこの話題についてアウトプットしている状態なので
この記事を読む方にとって新しい発見があることはあまりないかもしれません。
が、私個人としてはAWS歴が浅すぎるので最新のアップデート単体でその良さが全部は分からなかったため
背景をきちんと確認したいという趣旨です。

EC2 Instance Connect Endpointについて

EC2 Instance Connect Endpoint(以下、EIC Endpoint)はプライベートサブネットにあるインスタンスにSSHやRDP接続するにあたって、
パブリック IP、エージェント、踏み台サーバが不要になるというものです。
公式のブログは以下となります。

EIC Endpoint以前のインスタンス接続

これまでEC2インスタンスへの接続はSSM Session Managerを使用して接続がメジャーでした。
AWS SummitでもAWSセッションで"インスタンス接続にはSSM Session Managerを使ってますか?"という話が2セッションくらいで出てきた記憶です。
SSM Session Managerでインスタンスへの接続は

  • Amazon LinuxではないEC2インスタンスを使用する場合はユーザデータを使用してSSM Agentのインストールを初回起動時に行う必要があった
    (MarketPlaceでredmineインストール済のEC2で検証したときが正にそうでした)
  • AmazonSSMManagedInstanceCoreなどのポリシーがアタッチされたIAMロールをインスタンスプロファイルに割り当てていないと接続できない
  • 踏み台サーバからのSSHではなくSSM Agentベースでログインできるため、SSH鍵の管理は不要になる
  • ログイン履歴の発見的統制に工夫がいる
  • プライベートサブネットにあるインスタンスに接続する環境維持に料金が発生する

という背景がありました。

SSM Agentが必要だった

以下のユーザーデータを記載しておくと初回起動時にSSM Agentのインストールができます。
ただし、AmazonLinuxの場合は最初からインストールされているようで特に困らなかったですが
プライベートインスタンスでこのユーザーデータを記載するにはNAT Gateway等意識が必要ですね。

Content-Type: multipart/mixed; boundary="==BOUNDARY=="
MIME-Version: 1.0

--==BOUNDARY==
Content-Type: text/x-shellscript; charset="us-ascii"

#!/bin/bash
echo "running userdata script"

# SSM Agent のインストール
curl "https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb" -o "amazon-ssm-agent.deb"
dpkg -i amazon-ssm-agent.deb

# SSM Agent の設定
echo "rebooting to start SSM Agent"
nohup sudo systemctl restart amazon-ssm-agent &

--==BOUNDARY==--

このAgentのインストールに関しての詳細はこちらです。
MarketPlaceでredmineのEC2インスタンスを選択すると自動でDebian Serverになるので以下のAgentのインストールを行ってます。

インスタンスプロファイルにロール割り当てが必要だった

AmazonSSMManagedInstanceCoreポリシーをアタッチされたロールをインスタンスプロファイルに割り当てないといけないです。
もし起動後から割り当てる場合は再起動しましょう。

SSH鍵の管理が不要

キーペアを割り当てずとも上記2つを満たしたパブリックのインスタンスはSessionManagerで接続できます。
image.png
接続を押すとブラウザの別タブでコンソールが開かれます。
ssm-userで接続していることが確認できますね。
image.png

SSHのログイン履歴が残らない

CloudTrailでは接続情報が残っています。

  • SessionManager
    image.png

  • EIC Endpoint
    image.png

トンネルという記載はこちらでWebSocketトンネルの作成とありますね。
Once you’ve established a tunnel, you point your preferred client at your loopback address (127.0.0.1 or localhost) and connect as usual.
https://aws.amazon.com/jp/blogs/compute/secure-connectivity-from-public-to-private-introducing-ec2-instance-connect-endpoint-june-13-2023/

が、journalctl -u sshdで確認するとSessionManagerで接続した情報は残りません。
これはSessionManagerがAgentベースでの接続のためSSH接続のログが残らないためです。

なので、セッションアクティビティを残すなどの対処が必要ですね。

プライベートサブネットにあるインスタンスに接続する環境維持に料金が発生する

プライベートサブネットにあるインスタンスに接続するにはエンドポイントの作成が必要になります。
0.014 USD/時間 * 3 (VPCエンドポイント数)

  • com.amazonaws.ap-northeast-1.ssm
  • com.amazonaws.ap-northeast-1.ssmmessages
  • com.amazonaws.ap-northeast-1.ec2messages

EIC Endpointは?

ここまでSessionManagerで接続することの準備や料金に触れてきましたが、それを踏まえEIC Endpointは何がいいのか。

  • Agentインストール不要
  • インスタンスプロファイルにロールを割り当てる必要がない
  • SSM SessionManagerと同様にSSH鍵はこちらで管理せずともSSH接続できる
  • SSHのログが残る
  • EIC Endpointは料金が発生しない
  • VPCに1つしか割り当てることができない

上記のうち、上3つと料金の話を省略して確認します。

SSHログインのログが残る

journalctl -u sshdコマンドを実行するとSSHのログが残っています。

Jun 18 09:36:51 ip-10-0-10-134.ap-northeast-1.compute.internal sshd[34330]: Accepted publickey for ec2-user from 10.0.6.253 port 53514 ssh2: ED25519 SHA256:略

/var/log/secureを見ていないのはAmazon Linux 2023の仕様です。
以下を参考にしています。

VPCにつき1つしか割り当てができない

現状GAの状態だからなのかわかりませんが、"VPCに1つ" かつ "サブネットに1つ" という制限があるようです。

検証済ですが、以下の図の要領で使用するとAZで分かれた各プライベートサブネットに接続することができました。(公式とほぼ同じ図になってしまったのでSecurityGroupを意識して記載しました)
SecurityGroupでPrivate subnet2とEIC Endpointを通せばPrivate subnet1にEIC Endpointを作ってもどちらへもアクセスできます。

EIC Endpoint Serviceの部分でIAM認証の上、WebSocketの通信が行われているんですがどことどこがWebSocketなのか確証がなかったです。
また、きちんとした明記が見つけられなかったので確認しましたが、EIC Endpoint自身が属するSecurityGroupはインバウンドルールの許可設定は要らなかったです。
アウトバウンドはキチンと関係あるので設定が必要です。
image.png

パブリックのEC2インスタンスは"EC2 Instance Connect を使用して接続する"、
プライベートのEC2インスタンスは"EC2 Instance Connect エンドポイントを使用して接続する"で接続すると意外とVPCに1つサブネット毎に1つという制限もなんとかなりそうな雰囲気ありますね。

image.png

気になるのはPrivate Subnet1で障害が起きたときにPrivate Subnet2にアクセスできないかもしれないということですね。

おわりに

料金的にもEIC Endpointがメリット大きそうな雰囲気は感じますね。
という訳で今回のアップデート検証に出遅れたのでSessionManagerで接続が主流だったころをメインで確認してみました。

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?