タグ

awsとssmに関するtakaya030のブックマーク (10)

  • AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO

    EC2インスタンスの踏み台を用意したくない こんにちは、のんピ(@non____97)です。 皆さんはEC2インスタンスの踏み台を用意したくないと思ったことはありますか? 私はあります。 VPC上のRDS DBインスタンスやRedisクラスター、OpenSearch Service ドメインなどのリソースに接続したい場合、Site-to-Site VPNやClient VPN、Direct Connectがなければ踏み台(Bastion)が必要になります。 踏み台へのアクセス方法は以下のようなものがあります。 直接SSH SSMセッションマネージャー EC2 Instance Connect そして、踏み台となるリソースとして採用される多くがEC2インスタンスだと考えます。EC2インスタンスの場合、OS周りの面倒をみる必要があります。OS内のパッケージのアップデートが面倒であれば「踏み台が

    AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO
  • SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog

    どうも。小林です。 みなさん、自動化してますか? 私の課では特定の顧客のシステムを多数運用しています。 かなり多くのシステムがあり、顧客側の担当者も異なるため、弊社側でも複数のチームを組んで手分けしてシステムを担当しています。 チームも顧客担当者も異なるとなれば、当然運用のやり方はシステムごとに変わってきます。その一方で統一できる部分は統一しておかないと全体の統制は効きづらくなってしまいます。 そこで「標準化チーム」を発足し、チーム間で共用するシステムのアカウント管理やその申請ルール、顧客報告やメンバーの勤怠管理といったものの標準化を進めています。 標準化の恩恵のひとつとして、「作業が単純化できて自動化しやすくなる」という点が挙げられます。 例えばアカウント発行の申請フォーマットを統一すると、「フォーマットにしたがって記載されたテキストをバッチに読み込ませてアカウントを自動的に発行する」と

    SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog
  • 踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog

    はじめに 踏み台サーバー経由で接続する方法 ①セキュリティグループを作成する ②パブリックサブネットに踏み台サーバを作成する ③プライベートサブネットにEC2インスタンスを作成する ④踏み台サーバーにプライベートサブネットに配置されたEC2インスタンスのキーペアをコピーする ⑤踏み台サーバーにアクセスする ⑥踏み台サーバーからプライベートサブネットにあるEC2インスタンスにアクセスする SSMセッションマネージャー経由で接続する方法 VPCエンドポイントを使用した方法 ①セキュリティグループとIAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③VPCエンドポイントを作成する ④SSMセッションマネージャー経由でEC2インスタンスに接続する NATゲートウェイを使用した方法 ①IAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③NA

    踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog
  • Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita

    はじめに 突然ですが、EC2インスタンスにアクセスするとき皆様はどのような方法でアクセスしていますか。 私は今までキーペアを使ってローカルPCからSSH接続をする方法が当たり前だと思っていましたが、AWSマネジメントコンソールから直接アクセスできることを知って驚きました! AWS Systems Managerの機能の1つであるSession Managerを使うと、キーペアを使うSSH接続よりもセキュアな接続を実現できます。具体的には次のようなメリットがあります。 キーペアを使わないので、キーペアを紛失した際の情報漏洩を防ぐことができる インバウンドルールでSSHポート(ポート番号22)を開ける必要がなくなる プライベートサブネットにあるEC2インスタンスにも踏み台サーバーなしでアクセスができる ※これにはNat GatewayもしくはVPCエンドポイントが必要となる(詳細は後述)

    Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita
  • 【AWS】【GCP】GCEにSSM Agentをインストールし、AWS Systems Managerからログインしてみました - Qiita

    AWS】【GCP】GCEにSSM Agentをインストールし、AWS Systems ManagerからログインしてみましたAWSgceSSMSystemsManagerGoogleCloud 前書 AWSのSystems Managerのセッションマネージャー機能はあまりにも便利すぎで、個人的にはそのサービスが大好きです!! SSM Agentさえサーバー内にインストールしておけば、アウトバウンド通信がAWS側のSystems Managerとの疎通がさえできていれば、Systems Manager機能がフル活用することができます。 なので、GCP側のGCEにSSM Agentをインストールし、AWSのSystems Managerのセッションマネージャー機能から利用してみました! 1.AWS側でアクティベーション作成 まず、Systems Mangaer側にSystems Manag

    【AWS】【GCP】GCEにSSM Agentをインストールし、AWS Systems Managerからログインしてみました - Qiita
  • SSHキーを使わずにVSCode/Jetbrains系IDEからEC2に接続する方法

    背景 AWSのEC2にSSH接続する際、EC2のSSHキー(pemファイル)を使用して接続することが多ですが、SSHキーの管理が面倒だったり、セキュリティ的にもSSHキーを使用するのは避けたい場合があります。 この記事ではOS別、IDE別にSSHキーを使用せずにEC2に接続する方法を紹介します。 前提条件 Session Managerが有効化されているEC2インスタンスがあること OpenSSHがインストールされていること OpenSSHのインストール方法: Windows: Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*' 管理者権限でPowerShellを起動することが必要です。詳細はこちら Mac/Linux: brew install openssh 事前準備 - Remote拡張機能のセットアッ

    SSHキーを使わずにVSCode/Jetbrains系IDEからEC2に接続する方法
  • AWS Systems Manager と VS Code Remote SSH を組み合わせて快適なリモート開発環境を作る方法 | DevelopersIO

    AWS Systems Manager と VS Code Remote SSH を組み合わせて快適なリモート開発環境を作る方法 しばたです。 前回の記事で.NET on AWSの開発環境には「EC2でVS Code Remote Developmentを使う」のがベストと言いました。 記事ではその具体的な手順を解説します。 VS Code Remote概要 Visual Studio Code(VS Code)はそれ自身がサーバーとして動作し、クライアントからリモート上にあるVS Codeを使ったリモート開発が可能です。 VS Code Remote Development VS Codeのリモート接続は大別して以下の三種の方式があります。 Dev Containers : ホストからコンテナ環境へ接続 Remote SSH : クライアントからリモート環境へSSH接続 Remote

    AWS Systems Manager と VS Code Remote SSH を組み合わせて快適なリモート開発環境を作る方法 | DevelopersIO
  • AWS Systems Manager セッションマネージャー越しでVS CodeのRemote-SSHを使用する | ソフトウェア開発のギークフィード

    こんにちは、櫻井です。 EC2を使って開発を行う際、ターミナル上でSSH接続を行いVimなどで開発する方法や、VS CodeのRemote-SSHを使う方法などが挙げられます。 今回はセキュリティーグループでSSHのポートを開けずに、AWS Systems Manager セッションマネージャー(以下セッションマネージャー)でVS CodeのRemote-SSHを使えるようにすることで、セキュリティーが堅牢なシステムを構築、及びスムーズに開発できる環境を紹介します。 セッションマネージャー越しにSSHをするメリットをまとめている記事があるので、気になる方は以下のリンクを参照してください。 セッションマネージャー越しにSSHアクセスすると何が嬉しいのか 前提 WindowsPCを使っている VS Codeをインストール済み セッションマネージャーを使ってログインできるEC2と環境がある(下

    AWS Systems Manager セッションマネージャー越しでVS CodeのRemote-SSHを使用する | ソフトウェア開発のギークフィード
  • セッションマネージャー越しにSSHアクセスすると何が嬉しいのか | DevelopersIO

    セッションマネージャー越しにSSHアクセスする構成のメリットについて考えてみました。 なにそれ? 公式ドキュメントでいうと以下内容のことです。 Step 8: (Optional) Enable SSH connections through Session Manager もう少し詳しく まず、クライアントはセッションマネージャーを使ってアクセスしたいインスタンスにアクセスします。 もう少しこの部分を具体的に説明すると、クライアントがアクセスしているのはインスタンスではなく、SSM(Systems Manager)のエンドポイントです。 そして、アクセス先インスタンス内のSSM Agentがポーリングアクセスしていて、こちらを通じてアクセスしています。 そして、この接続の先で、SSH接続し直しているイメージになります。これが今回扱う「セッションマネージャー越しにSSHアクセス」です。 わ

    セッションマネージャー越しにSSHアクセスすると何が嬉しいのか | DevelopersIO
  • さらば踏み台サーバ。Session Managerを使ってEC2に直接SSHする

    2019年9月の AWS Systems Manager のアップデートにより、セッションマネージャーを使用して、クライアントとサーバー間で SSH (Secure Shell) および SCP (Secure Copy) トラフィックをトンネリングすることができるようになりました。 セッションマネージャーが SSH と SCP のトンネリングサポートを開始 文字だけ見ると何ができるようになったかサッパリですが、このアップデートにより、EC2 に SSH するために 22 番ポートを開ける必要がなくなりました。プライベートサブネットにある、グローバル IP をもたない EC2 にも踏み台なしで SSH アクセスができるようになりました。さらば踏み台サーバー。 実際に設定してみると、細かい条件があったり、ドキュメントが散らばっていたりして結構手こずったので、参照したドキュメントや手順などをま

    さらば踏み台サーバ。Session Managerを使ってEC2に直接SSHする
  • 1