LoginSignup
4
6

More than 3 years have passed since last update.

【AWS】SSM Session Managerの利用方法について

Last updated at Posted at 2020-08-12

Session Manager用のEC2ロールを作成する

アタッチするポリシー

  • AmazonSSMManagedInstanceCore
    System Managerサービスコア機能にアクセスするために必要なアクセス許可
  • AmazonSSMDirectoryServiceAccess
    Windows Server の EC2 インスタンスを Microsoft AD ディレクトリに結合する場合にのみ必要なアクセス許可
  • CloudWatchAgentServerPolicy
    メトリクスを読み取り、インスタンスにデータのログを記録して、Amazon CloudWatch に書き込むために、インスタンスにCloudWatchエージェントをインストールして実行する場合に必要なアクセス許可

EC2へのロール割り当て

設定したいEC2インスタンスを選択し、IAMロールの割り当てを押します。
image.png

設定したいIAMロールを選択し、適用をクリックします。

EC2の再起動を行い、設定を反映させます。
再起動できない場合は、SSMサービスの再起動でも良いそうです!
※ 15分ほど待てば反映されます。

接続してみる

AWS System Managerのセッションマネージャーの項目に移動し、セッションの開始を選択します。
image.png

正しく接続されていると思います。

プライベートEC2に接続する為には

VPC内のプライベートなEC2を作成して以下の手順をおこなってください。

1.SSMエージェントの確認

SSMエージェントがインスタンスにインストールされていることを確認します。

2.IAMロールの作成

上記で作成したSystem Manager用のIAMロールを作成してください。

3.IAMロールの割り当て

上記で作成したSystem Manager用のIAMロールをEC2に割り当ててください。

4.VPC IDとSubnet IDの確認

Amazon EC2コンソールを開いてからインスタンスを選択し、VPC IDSubnet IDをメモします。

5. エンドポイントの作成 × 3個

System Manager用のVPCエンドポイントを3つ作成します。

1個目 : com.amazonaws.region.ssm

こちらのページで作成します。
image.png

サービスを名前で検索をクリックし、
Service Namecom.amazonaws.region.ssm を入力し、検証を押します。
regionの値は自分の環境で置き換えてください。
東京の場合:com.amazonaws.ap-northeast-1.ssm

VPC で、ご自身のインスタンスの VPC ID を選択します。
サブネット でインスタンスの Subnet ID を選択します。
image.png

Enable Private DNS Nameこのエンドポイントで有効にする を選択します。
Security Group をクリックし、既存のセキュリティグループを選択するか、新しいセキュリティグループを作成します。セキュリティグループはポート 443 でインスタンスからのインバウンドトラフィックを許可する必要があります。
今回は、新しくセキュリティーグループを作成します。
image.png

セキュリティーグループの作成をクリックし、適当な「名前」と「説明」を入力します。
また、VPCは現在、対象としているVPCを選択してください。
セキュリティーグループの新規作成が完了したら、インバウンドのルールを設定します。
image.png

タイプでHTTPSを選択し、
ソースは、操作したいEC2インスタンスが所属するSubNetのCRIDを選択します。
image.png

新しいセキュリティグループを作成する場合は、Group ID をメモします。

エンドポイントの作成画面へ戻り、先ほど作成したセキュリティーグループを選択します。
image.png

2個目 : com.amazonaws.region.ec2messages

Service Namecom.amazonaws.region.ec2messages を入力し、検証を押します。
regionの値は自分の環境で置き換えてください。
東京の場合:com.amazonaws.ap-northeast-1.ec2messages
VPCとサブネット・セキュリティーグループも1個目と同様に選択します。

3個目 : com.amazonaws.region.ssmmessages

Service Namecom.amazonaws.region.ssmmessages を入力し、検証を押します。
regionの値は自分の環境で置き換えてください。
東京の場合:com.amazonaws.ap-northeast-1.ssmmessages
VPCとサブネット・セキュリティーグループも1個目と同様に選択します。

接続してみます

選択する欄に表示され接続する事ができました。

参考サイト

Systems Manager を使用してインターネットアクセスなしでプライベート EC2 インスタンスを管理できるように、VPC エンドポイントを作成するにはどうすればよいですか?

4
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
6