1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS SSM Fleet Manager を使ってEC2 WindowsインスタンスにRDP接続してみた

Posted at

初めに

AWS Systems Manager Fleet Managerを利用して、プライベートサブネットに配置したWindowsServerにWeb GUIからRDP接続してみました。

検証構成図

検証構成図.png

検証前提

以下は実施済みの前提となります。

  • 検証構成図に記載のAWSネットワーク環境(VPC、サブネット)作成
  • EC2インスタンス(Windows)作成

事前準備

  1. SSMエージェントのインストール
  2. IAMロールの作成
  3. IAMロールのアタッチ
  4. SSM関連エンドポイントの作成

1. SSMエージェントのインストール

WindowsServerをAWS公式のAMIから構築した場合にはSSM Agentがすでにインストールされています。
SSMエージェントインストール確認.png

2. IAMロールの作成

IAMポリシー「AmazonSSMManagedInstanceCore」を設定した、IAMロールを作成します。

SSM_IAMロール作成(1).png

信頼されたエンティティタイプ:AWSのサービス、ユースケース:EC2 を選択
SSM_IAMロール作成(2).png

「AmazonSSMManagedInstanceCore」をチェックし、ポリシーをアタッチ
SSM_IAMロール作成(3.5).png

任意のロール名を設定(ここではSSM-Test-Role)
SSM_IAMロール作成(4).png

必要に応じてタグを設定し、ロールを作成
SSM_IAMロール作成(5).png

ロールが作成されたことを確認
SSM_IAMロール作成(6).png

3. IAMロールのアタッチ

作成したIAMロールを対象のインスタンスにアタッチします。

IAMロールを変更を選択し、IAMロール設定画面に遷移
SSM_IAMロール(1).png

作成したIAMロールをアタッチ
SSM_IAMロール(3).png

正常にアタッチされたことを確認
SSM_IAMロール(4).png

IAMロールの反映のためEC2インスタンスを再起動

IAMロールの反映について、EC2の再起動は必須ではありません。
SSM AgentがIAMロールを検出するまで待機するか、SSM Agentの再起動により反映ができます。
参考:既存の IAM ロールを EC2 インスタンスに割り当てるにはどうすればよいですか?

SSM_IAMロール作成(8).png

4. SSM関連エンドポイントの作成

以下のエンドポイントを作成します。

SSM Session Managerとの通信用エンドポイント ※セキュリティグループでは、VPC内からHTTPS(443)のインバウンド通信を許可
com.amazonaws.ap-northeast-1.ssm
com.amazonaws.ap-northeast-1.ssmmessages
com.amazonaws.ap-northeast-1.ec2messages
AWS SSMユーザーズガイド ステップ 6: (オプション) AWS PrivateLink を使用して Session Manager の VPC エンドポイントを設定する

例としてエンドポイント:com.amazonaws.ap-northeast-1.ssmの作成手順を記載
エンドポイント作成(1).png

対象VPCを選択、DNSを有効化をチェック、対象サブネットを選択
エンドポイント作成(2).png

対象のセキュリティグループを選択
セキュリティグループでは、VPC内からHTTPS(443)のインバウンド通信を許可しておく
エンドポイント作成(3).png

(例)セキュリティグループ ルール
セキュリティグループ作成(3).png

任意のタグを設定し、エンドポイントを作成
エンドポイント作成(4).png

エンドポイントが作成されたことを確認
エンドポイント作成(5).png

同様の手順で、
com.amazonaws.ap-northeast-1.ssmmessages
com.amazonaws.ap-northeast-1.ec2messages
についても作成
エンドポイント作成(7).png

SSM Fleet Managerを利用したWindowsインスタンスへの接続確認

ここまでの事前準備が完了したら、Windowsインスタンスへの接続確認を行っていきます。

1. Fleet Manager上への表示確認

フリートマネージャ接続(1).png

対象ノードがマネージドノード一覧に表示されていることを確認
フリートマネージャ接続(2).png

2. Fleet ManagerからのRDP接続確認

[ノードアクション]-[リモートデスクトップ(RDP)との接続]を選択
フリートマネージャ接続(3).png

認証情報を入力し(ここでは認証タイプをユーザ認証情報として接続)Connectを選択
フリートマネージャ接続(4).png

接続ができました。
フリートマネージャ接続(5).png

最後に

プライベートサブネット上のWindowsインスタンスへの接続に関して、
Bastionインスタンスを用意してssh転送などを行わなくても直接GUI画面接続が可能となります。Bastionインスタンスが不要となり、構築後の運用・保守の面でも便利な機能なので、積極的に活用していければと思います。

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?