TL;DR
できるだけ安全にAWS リソースを操作する方法を調べました。
方法 | 実行マシン | 煩雑さ | ユースケース | 備考 |
---|---|---|---|---|
Identity Center+awscli v2 | local | 簡単 | cli操作はこれが基本で良い | AWS 近年の推奨 |
sts + mfa | local | 面倒 | Identity Centerを使ってない(IAMユーザーを使用)場合 | MultiFactorAuthPresent を用いたポリシーのアタッチが必要! |
aws-mfa | local | 少しだけ面倒 | 同上 | サードパーティのツール |
CloudShell | Web | 簡単 | 思いつかない… | マネージメントコンソールで触れるコンソール |
Cloud9 | EC2 | 簡単 | IDEにこだわりない場合 | 特に初心者は迷ったらこれで良い気がします |
SSH + SSM | EC2 | めんどう | IDEがVSCodeじゃないと嫌な場合 | 設定が面倒。運用も少しめんどう。鍵ファイルとか 管理できるなら鍵認証の方が楽? |
EC2 Instance Connect | EC2 | 少しだけ面倒 | EC2のちょっとした設定(特に初期) | sg の設定必要 |
他におすすめあったら教えてください...
はじめに
AWS cli 使うときの「v2使って!!」という警告文が気になったのがきっかけです。
awscliを実行するために IAMユーザーのアクセスキーを発行する事は非推奨なのは周知の事実とは思いますが、ではどうすればよいか をまとめてみたいと思います。
大きく以下の2つの視点でまとめてみます。
- awscli が使えればよい場合
- 仮想マシン環境(EC2)が欲しい場合
詳細情報はリンク先を頼り、できるだけ簡単なまとめに努めたいと思います。
awscli が使えればよい
awscli v2 + IAM Identity Center
概要
- AWS の最近の推奨
- マネージメントコンソールで一時的なID, PW, Token を発行
操作方法
-
Identity Center でユーザーを作成(割愛)
-
Access Portal からログイン
-
クライアント機で以下のコマンドを実行
aws configure sso
# SSO session name は好きな文字列を、あとはマネージメントコンソールで表示されているものを入力
- Web ブラウザで ://device.sso.*** が開く
- コンソールとWebブラウザで表示されているコードが一致していれば Confirm and continue をクリック
- 最後にデフォルト region, output format, profile name を設定
最終行にサンプルスクリプトが表示される(実際にこのようにcliでリソースを操作できる)
aws s3 ls --profile AdministratorAccess-********
資料
sts + mfa
概要
sts を用いて一時的な認証情報を発行します。
アクセスキーを使ってaws sts get-session-token
を実行 -> 一時キーが発行される
- cli コマンドの実行にはこの一時キーを使うことになります
- また、sts を実行する際に mfa による認証を行います
前準備
- mfa を強要するカスタマー管理ポリシーを作成してIAM ユーザーに割り当て
- これをやらないと元のアクセスキーが有効になってしまい意味がない!!
全リソースの全操作に mfa 認証を強制するポリシー例
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "MFARestrectionExample",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
- sts で一時的なID, key, Tokenを発行してaws configureや環境変数で指定
aws sts get-session-token --serial-number {ARN-OF-THE-MFA-DEVICE} --token-code {CODE-FROM-MFA-DEVICE}
{
"Credentials": {
"AccessKeyId": "ABC********",
"SecretAccessKey": "123****",
"SessionToken": "Fwo*******",
"Expiration": "2024-01-01T00:00:00Z"
}
}
資料
公式(MultiFactorAuthPresent関連):
公式(sts関連):
参考(MultiFactorAuthPresentの注意点)
aws-mfa
概要
上の sts を用いた一時的なトークンによる認証の操作を楽に行います。
※AWS公式のツールではないです
公式github
操作方法
ID/key 情報の登録
aws configure --profile myuser-long-term
aws configure --profile myuser
ログイン
aws-mfa --profile myuser
# > mfa コードの入力
# > success! と表示される
補足
基本的にはユーザー名を default(とdefault-long-term) とした方が使いやすいと思います。
資料
参考
CloudShell
概要
特に説明不要かと思います。Webブラウザ(マネージメントコンソール)で使えるterminal。
公式:https://aws.amazon.com/jp/cli/
操作方法
マネージメントコンソールにログイン > サービス検索ウィンドウで CloudShell を検索
仮想マシン(EC2) が必要な場合
SSM を用いたローカル機からの SSH 接続
概要
VSCode を用いたEC2 接続を行う場合に良いように思われます。
が、手順などが結構多く、煩雑です。
- EC2 のセキュリティグループで22番インバウンドの開放が不要
条件
- EC2 インスタンス作成時にキーペアの作成が必要
- IAMユーザーのアクセスキーの発行が必要
- ローカル機にaws cli のインストールが必要
方法
- IAM ロールを作成
- ユースケース:EC2 - EC2 Role for AWS Systems Mnager
- カスタマー管理ポリシーを作成して付与
- ポリシーの中身は公式資料を参考
- 対象のEC2 のIAMロール(インスタンスプロファイル)をこのロールにする
参考:公式資料 - ステップ2
- EC2 に「SSM Agent(v2.3.672.0 以降)」をインストール
- インストールの仕方は公式資料 を参考
- 補足:この際は Instance Connect などで接続すると良いかも
- ローカル機に「Session Manager プラグイン」をインストール;
- ローカル機の .ssh\config を編集
- 書き方は非常に特殊です
- 先にEC2のIDを調べておく
- ProxyCommand は公式資料(下の方)を参照してください
(Windows と Linux では書き方が違うようです)
こんな感じになります:
Host ec2_over_ssm
User ec2-user
ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
HostName i-1234567890abcdefg
IdentityFile /path/my-key-pair.pem
このセクションの補足情報
補足1:IAM ロールにAWS管理ポリシー:AmazonSSMManagedInstanceCore を付与という情報がありましたが、なくてもできました。(むしろこれだけでは不足していたようです)ただし、なんとなくもやっとするので、時間があれば追加調査します。補足2:SSM Agent は Amazon Linux では最初からインストール済、という情報をどこかで見ましたが、結局インストールしなければSSM のセッションは開始できませんでした。
個人的な感想
確かにEC2 の22番ポートを開放しなくて良いですが、EC2キーペアはおろかIAM ユーザーのアクセスキーも発行するし、手順は多いし、正直どうなのかな...という気もします。
トラブルシューティング
TargetNotConnected
現象
SSM でセッションを開始する際、以下のメッセージが表示される。
要するにSSM のセッションマネージャーがセッションを開始できていません。
when calling the StartSession operation: i-1234567890abcdefg is not connected.
原因
原因は色々あるようです。
- EC2 にアタッチしたIAMロールの権限が適切でない
- EC2 に「SSM Agent」がインストールされていない
UNPROTECTED PRIVATE KEY FILE!
現象
鍵を用いたssh 認証の時にエラーが起こる
ssh -i /path/my-key-pair.pem username@instance-id
対応
鍵ファイルのパーミションは以下である必要がある(それ以上でも以下でもダメ)
- Linuxの場合は:600(w+r)
- Windowsの場合:SYSTEM、Administrators、自分自身 だけにする
- 操作
- 鍵ファイルを右クリック > プロパティ > 「セキュリティ」タブ
詳細設定 > 継承の無効化 > 「継承されたアクセス許可をこのオブジェクトの明示的なアクセス許可に変換」> 適用 - (アクセス許可)編集:SYSTEM、Administrators、自分自身 だけにする
- 鍵ファイルを右クリック > プロパティ > 「セキュリティ」タブ
- 操作
独り言;Windows ってどうしてこう分かりにくいんですかね。
設定する際毎回思いますが、こんなの初見で分かるわけないですよね。
資料
非常に良い記事です。( 2024.7月現在 少し古い)
参考:https://blog.serverworks.co.jp/vscode-remote-ssh-via-session-manager
公式(本件の全体的な資料)
https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/session-manager-getting-started-enable-ssh-connections.html
Cloud9
特に説明不要かと思います。
マネージメントコンソールにログインしてCloud9 > 環境を作成
特徴
- webブラウザ(マネージメントコンソール)で専用 IDE を開く
- docker, git などの開発ツールがインストール済
EC2 Instance Connect
特徴
- Public IPv4を持つインスタンスとの接続
- SSH/RDP接続のためのセキュアな認証・接続サービス
- webブラウザ(マネージメントコンソール)でターミナルを開く
前準備
EC2_INSTANCE_CONNECT からの 22番ポートへのインバウンド通信を許可する必要があります。
EC2_INSTANCE_CONNECT の CIDR(アドレス範囲)は以下で確認できます。EC2を配置したリージョンのものを選んでください。
CIDR確認:https://ip-ranges.amazonaws.com/ip-ranges.json
接続
Management Console:EC2 > ナビゲーションペイン:インスタンス > インスタンスを選択 > 接続 > ラジオボタンは「EC2 Instance Connect を使用して接続する」のまま > EC2 Instance Connectタブを選択 > ユーザー名を確認 > 接続
公式:https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instance-connect-methods.html
トラブルシューティング
Failed to connect to your instance
接続のためには色々条件があるようです。
公式
- セキュリティグループで22番ポートを開放していない場合は解放する(上記参照)
資料
公式資料:安全にEC2に SSH 接続するには
ローカル機で SSM セッションを開始する方法
先にインスタンス IDを確認する
(つかいませんでしたが、備忘録的に)
aws ssm start-session --target YOUR_INSTANCE_ID
aws ssm start-session --target i-12345678abcdeg