Closed1
プライベートサブネットのEC2インスタンスにSSMセッションマネージャーでアクセスする際にはまったポイント
- VPCの作成
- プライベートサブネットを用意
- VPCエンドポイント4種を用意
-
https://dev.classmethod.jp/articles/ssm-session-manager-private/
- com.amazonaws.region.ssm(インターフェース)
- com.amazonaws.ap-northeast-1.ec2messages(インターフェース)
- com.amazonaws.ap-northeast-1.ssmmessages(インターフェース)
- com.amazonaws.ap-northeast-1.s3(ゲートウェイ)
- ルートテーブルはプライベートサブネットと関連しているルートテーブルを関連づける
- Interface型のVPCエンドポイントのセキュリティグループには、HTTPSのインバウンド通信を許可しておく
-
https://dev.classmethod.jp/articles/ssm-session-manager-private/
- EC2インスタンスを作成
- 作成したプライベートサブネットにインスタンスを作成する
- IAMロールは
AmazonSSMManagedInstanceCore
を今回利用 - ユーザーデータにて以下shellスクリプトを入力しておく
- ちなみに今回は amazon linuxを利用したため、s3エンドポイント経由でyumを利用している
#!/bin/bash
cd /tmp
sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
sudo systemctl start amazon-ssm-agent
- ssmセッションマネージャーを開くと以下のように対象のEC2インスタンスが表示される
このスクラップは2024/05/12にクローズされました