背景
AWSでSSMを用いてEC2にSSH接続したり、パッチ適用する際によく利用されるSytesm Managerに関連する機能が更新されました。更新により、EC2 roleへの設定が不要になりました。
System Managerの設定用に共通の一つ作成は必須です。
どんな記事にしようか考えている間にClassmethod様が続々と記事投稿されてしまいましたので。。。
自身の備忘録として投稿します。
参考
- AWS Systems Manager をアカウント内すべての EC2 インスタンスにおいてデフォルトで有効にする新機能が登場
- [アップデート] EC2インスタンスに対しデフォルトでSSMを有効にするDefault Host Management Configurationが追加されました
大まかな流れ
- IAM role作成
- DHMC設定変更
- EC2の起動
- System ManagerでSSH接続をできることを確認
手順の流れ
IAM role作成
新規にIAM role作成します。
IAM→IAMロールを作成 と遷移します。
AWSが提供するAmazonSSMManagedEC2InstanceDefaultPolicyを利用します。
プリンシパルタイプとしてssm.amazonaws.comを設定します。
DHMC設定を変更します。
変更が反映されるのに30分程度時間を要するとありますが、私の環境も大体30分ぐらいかかりました。
System Manager→フリートマネージャー→設定→アカウント管理
チェックボックスにチェックを入れ、設定の変更
EC2の起動
SSM AgentはVer.3.2.582.0以上という要件を満たす必要があります。
この記事執筆時点では、Amazon Linux2のAMI版は最新化されていない為、
EC2起動時にメタデータで最新化をさせます。
System ManagerでSSH接続をできることを確認
ここまでで、EC2にSSMのロールを設定せずにSSMの各操作ができるようになります。
一般的なSSMを用いたSSH接続から確認します。
EC2→対象のインスタンスにチェック→接続→セッションマネージャー→接続
見慣れた画面が表示されます。