Closed1

プライベートサブネットのEC2インスタンスにSSMセッションマネージャーでアクセスする際にはまったポイント

bun913bun913
  • VPCの作成
  • プライベートサブネットを用意
  • VPCエンドポイント4種を用意
    • https://dev.classmethod.jp/articles/ssm-session-manager-private/
      • com.amazonaws.region.ssm(インターフェース)
      • com.amazonaws.ap-northeast-1.ec2messages(インターフェース)
      • com.amazonaws.ap-northeast-1.ssmmessages(インターフェース)
      • com.amazonaws.ap-northeast-1.s3(ゲートウェイ)
        • ルートテーブルはプライベートサブネットと関連しているルートテーブルを関連づける
      • Interface型のVPCエンドポイントのセキュリティグループには、HTTPSのインバウンド通信を許可しておく
  • EC2インスタンスを作成
    • 作成したプライベートサブネットにインスタンスを作成する
    • IAMロールは AmazonSSMManagedInstanceCore を今回利用
    • ユーザーデータにて以下shellスクリプトを入力しておく
    • ちなみに今回は amazon linuxを利用したため、s3エンドポイント経由でyumを利用している
#!/bin/bash
cd /tmp
sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
sudo systemctl start amazon-ssm-agent
  • ssmセッションマネージャーを開くと以下のように対象のEC2インスタンスが表示される

このスクラップは2024/05/12にクローズされました