背景
AWS Workspaces への RPA 構築のプロジェクトを進める中で、
AWS Workspaces を構築する Private Subnet から別の AWS アカウントに存在する Active Directory との疎通確認を事前に実施が必要となりました。
そこで、通信元 Private Subnet 内に EC2 インスタンスを作成し、疎通確認用のコマンドの実行を考えました。
それには Private Subnet 内への EC2 インスタンスへの接続が必要で、VPC エンドポイントは料金がかからないかつ、Private で接続したい考えから、今回、『EC2 Instance Connect EndPoint』を選択しました。
また、SSM Agent を導入し、セッションマネージャーでの接続は経験済みで、別の方法も実際にやってみて経験したいという思いもありました。
疎通確認を行った際の手順や重要点について記載します
参考資料
- Amazon EC2 Instance Connect Endpoint が発表されました!
- 踏み台サーバー不要でパブリック IP のない EC2 に SSH・RDP できるようになりました!
- EC2 Instance Connect Endpoint(EIC Endpoint)を使って EC2 に接続!
- EC2 Instance Connect Endpoint と Session Manager の違いをまとめてみた!
利用料金
無料ですが、データの転送料金はかかりますのでご注意ください!
注意するポイント
- AWS アカウントごとに作成できる EC2 Instance Connect Endpoint は 5 つまでです。執筆時点(2024年10月)では上限緩和できないようですのでご注意ください
EC2 Instance Connect エンドポイントのクォータ
名前 | デフォルト | 引き上げ可能 |
---|---|---|
AWS アカウント ごとの AWS リージョン あたりの EC2 Instance Connect Endpoint の最大数 | 5 | なし |
VPC あたりの EC2 Instance Connect Endpoint の最大数 | 1 | なし |
サブネットあたりの EC2 Instance Connect Endpoint の最大数 | 1 | なし |
EC2 Instance Connect Endpoint あたりの同時接続の最大数 | 20 | なし |
ただし、VPC ピアリングを利用することで、1 つの EC2 Instance Connect Endpoint で複数の VPC 上の EC2 Instance に接続できるようですので参考情報を掲載します。
概要図
重要点
設定手順
【01】EC2 Instance Connect EndPoint 用 SecurityGroup 作成
『アウトバウンドルール』に EC2 インスタンス用 SecurityGroup への SSH を許可します。
タイプ | プロトコル | ポート範囲 | 送信先 |
---|---|---|---|
SSH | TCP | 22 | sg-xxxxxxxxxxxxxxxxx |
【02】EC2 Instance 用 SecurityGroup 修正
『インバウンドルール』に EC2 Instance Connect Endpoint 用 SecurityGroup からの SSH を許可します。
タイプ | プロトコル | ポート範囲 | 送信先 |
---|---|---|---|
SSH | TCP | 22 | sg-xxxxxxxxxxxxxxxxx |
【03】EC2 Instance Connect Endpoint 作成
(01)『VPC』をクリックします。
(02)『エンドポイント』をクリックします。
(03)[エンドポイントを作成]をクリックします。
(04)『名前タグ - オプション』を入力します。
(05)『EC2 インスタンス接続エンドポイント』を選択します。
(06)『VPC』を選択します。
(07)【01】で作成した EC2 Instance Connect EndPoint 用の SecurityGroup を選択します。
(08)接続する EC2 Instance が構築されている subnet を選択します。
(09)『タグ』に『Name』の『キー』と『値』を入力します。
(10)[エンドポイントを作成]をクリックします。
(11)『VPC エンドポイントが正常に作成されました』
(12)『サービス名』が設定され、『ステータス』が『保留中』から『使用可能』に変更されます。
【04】EC2 Instance 接続
(01)『EC2』をクリックします。
(02)『インスタンス』をクリックします。
(03)接続する EC2 Instance を選択します。
(04)[接続]をクリックします。
(05)『EC2 Instance Connect エンドポイントを使用して接続する』を選択します。
(06)[接続]をクリックします。
(07)Amazon Linux 2023 のコンソール画面が表示されます。
さいごに
Private Subnet 内に存在している EC2 Instance に接続する方法は踏み台 Server 経由や、下記セッションマネージャー等、いくつかの方法があるので、用途や運用を考えて選択する必要があると感じました。
弊社では一緒に働く仲間を募集中です!
現在、様々な職種を募集しております。
カジュアル面談も可能ですので、ご連絡お待ちしております!
募集内容等詳細は、是非採用サイトをご確認ください。