0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS セッションマネージャー アクセスユーザーとログインについて

Posted at

sshではなくセッションマネージャー(ssm)でのログインに切り替えてしばらく経過。
もはや慣れたと思っていたら、突然思わぬ落とし穴があったので備忘録。

#ssmのログインユーザーは
デフォルトでssm-userというユーザーになっています。
このユーザーは実際はログインしている訳ではなく、シェルアクセスしているだけのようです。

ログイン直後の様子

Starting session with SessionId: testuser-xxxxxxx
sh-4.2$

なので~/.bash_profileに記載した内容なども実行されません。

使い勝手が悪い為、ec2-userで自動でログインするようにしたいです。
そのためには下記のような方法が考えられます。

① ssmコンソールのLinux shell profileに sudo su - ec2-userを追加する
image.png

②ssmコンソールのGeneral preferencesのRun Asサポートを有効にし、ユーザー名をec2-userにする
image.png

②の方法がスマートそうだけど、やっぱりこちらも「ログイン」ではなさそう。

#ログインできないと困ること
慣例的に~/.bash_profileに色々書く運用をしているので、ログインできないとこれが実行されないという状況。
~/.bash_profileではなくLinux shell profileに記載すれば良いのかもしれないのだけれども。
AWS使わない人でもわかるようにしたいから、ということもある。

#対処方法
何かのタイミングでsudo su - ec2-userでログインするしかなさそう。
そうなるとやっぱりssmコンソールのLinux shell profileに sudo su - ec2-userを追加する方法が現状のベストになるのか。
ssmコンソールのGeneral preferencesのRun Asサポートを有効にし、ユーザー名をec2-userにする方法で既に運用している場合は、仕方ないのでssmコンソールのLinux shell profileを下記のようにする。
image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?