メニュー
Amazon Elastic Compute Cloud
Linux インスタンス用ユーザーガイド

Amazon EC2 でのセットアップ

アマゾンウェブサービス (AWS) に既にサインアップしている場合は、Amazon EC2 をすぐに使用できます。Amazon EC2 コンソールを開き、[Launch Instance] をクリックし、起動ウィザードの手順に従って最初のインスタンスを起動します。

AWS にまだサインアップしていない場合、または最初のインスタンスの起動についてサポートが必要な場合は、次のタスクを実行して、Amazon EC2 を使用するための設定を行ってください。

AWS にサインアップする

アマゾン ウェブ サービス (AWS) にサインアップすると、AWS アカウントが AWS 内のすべてのサーバー (Amazon EC2 など) に自動的にサインアップされます。料金が発生するのは、実際に使用したサービスの分のみです。

Amazon EC2 については、お客様が利用された分のみのお支払いとなります。AWS の新規のお客様の場合、Amazon EC2 を無料で使い始めることができます。詳細については、「AWS Free Tier」を参照してください。

既に AWS アカウントをお持ちの場合は次のタスクに進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にしたがってアカウントを作成してください。

AWS アカウントを作成するには

  1. https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入力することが求められます。

次のタスクで AWS アカウント番号が必要となるので、メモしておいてください。

IAM ユーザーを作成する

AWS のサービス (Amazon EC2 など) の場合は、サービスにアクセスする際に認証情報を提供する必要があります。このため、サービスのリソースにアクセスする権限があるかどうかがサービスによって判定されます。コンソールを使用するにはパスワードが必要です。AWS アカウントのアクセスキーを作成して、コマンドラインインターフェイスまたは API にアクセスすることができます。ただし、AWS アカウントの認証情報を使って AWS にアクセスすることはお勧めしません。代わりに AWS Identity and Access Management (IAM) を使用することをお勧めします。IAM ユーザーを作成して、管理権限を使ってこのユーザーを IAM グループに追加するか、管理権限を付与します。これで、特殊な URL と IAM ユーザーの認証情報を使って、AWS にアクセスできます。

AWS にサインアップしても、ご自分の IAM ユーザーをまだ作成していない場合は、IAM コンソールを使用して作成できます。コンソールの使用に慣れていない場合は、「AWS マネジメントコンソール の使用」で概要を参照してください。

自分用の IAM ユーザーを作成し、そのユーザーを管理者グループに追加するには

  1. IAM コンソール (https://console.aws.amazon.com/iam/) にサインインします。

  2. ナビゲーションペインで [Users]、[Add user] の順に選択します。

  3. [User name] で、ユーザー名 (Administrator など) を入力します。名前には、英数字のほかに、プラス記号 (+)、等号 (=)、カンマ (,)、ピリオド (.)、アットマーク (@)、下線 (_)、ハイフン (-) を使用できます。名前は、大文字と小文字が区別されず、最大 64 文字で構成できます。

  4. [AWS マネジメントコンソール access] の横のチェックボックスをオンにし、[Custom password] を選択して、新しいユーザーのパスワードをテキストボックスに入力します。オプションとして [Require password reset] を選択し、ユーザーが次回サインインしたときに新しいパスワードを選択することを強制できます。

  5. [Next: Permissions] を選択します。

  6. [Set permissions for user] ページで、[Add user to group] を選択します。

  7. [Create group] を選択します。

  8. [Create group] ダイアログボックスで、新しいグループの名前を入力します。名前には、英数字のほかに、プラス記号 (+)、等号 (=)、カンマ (,)、ピリオド (.)、アットマーク (@)、下線 (_)、ハイフン (-) を使用できます。名前は、大文字と小文字が区別されず、最大 128 文字で構成できます。

  9. [Filter] で、[Job function] を選択します。

  10. ポリシーリストで、[AdministratorAccess] のチェックボックスをオンにします。次に、[Create group] を選択します。

  11. グループのリストに戻り、新しいグループのチェックボックスをオンにします。必要に応じて [Refresh] を選択し、リスト内のグループを表示します。

  12. [Next: Review] を選択して、新しいユーザーに追加するグループメンバーシップのリストを表示します。続行する準備ができたら、[Create user] を選択します。

この同じプロセスを繰り返して新しいグループとユーザーを作成し、AWS アカウントのリソースへのアクセス権をユーザーに付与できます。ポリシーを使用して特定の AWS リソースに対するユーザーのアクセス権限を制限する方法については、「アクセス管理」と「AWS リソースの管理に関するポリシーの例」を参照してください。

新規の IAM ユーザーとしてサインインするには、AWS コンソールからサインアウトし、次の URL を使用します。このとき、your_aws_account_id はハイフンを除いた AWS アカウント番号です (たとえば AWS アカウント番号が 1234-5678-9012 であれば、AWS アカウント ID は 123456789012 となります)。

Copy
https://your_aws_account_id.signin.aws.amazon.com/console/

先ほど作成した IAM ユーザー名 (E メールアドレスではない) とパスワードを入力します。サインインすると、ナビゲーションバーに「your_user_name @ your_aws_account_id」が表示されます。

サインページの URL に AWS アカウント ID を含めない場合は、アカウントのエイリアスを作成します。IAM コンソールのナビゲーションペインで [Dashboard] をクリックします。ダッシュボードから [Customize] をクリックし、エイリアス (会社名など) を入力します。アカウントエイリアスを作成した後、サインインするには、次の URL を使用します。

Copy
https://your_account_alias.signin.aws.amazon.com/console/

アカウントの IAM ユーザーのサインインリンクを確認するには、IAM コンソールを開き、ダッシュボードの [IAM users sign-in link] の下を確認します。

IAM の詳細については、「IAM と Amazon EC2」を参照してください。

キーペアの作成

AWS では公開キー暗号化を使用して、お客様のインスタンスのログイン情報の安全性を保護します。Linux インスタンスにはパスワードがありませんが、キーペアを使用することでインスタンスに安全にログインできます。インスタンスを起動するときにキーペアの名前を指定し、プライベートキーを指定して、SSH を使ってログインします。

キーペアをまだ作成していない場合は、Amazon EC2 コンソールを使用して作成できます。複数のリージョンでインスタンスを起動する予定がある場合は、各リージョンでキーペアを作成する必要があります。リージョンの詳細については、「リージョンとアベイラビリティーゾーン」を参照してください。

キーペアを作成するには

  1. 前のセクションで作成した URL を使用して AWS にサインインします。

  2. AWS ダッシュボードから、[EC2] を選択して Amazon EC2 コンソールを開きます。

  3. ナビゲーションバーで、キーペアを生成するリージョンを選択します。お客様は場所に関係なく、使用できるリージョンをどれでも選択できます。ただし、キーペアはリージョンに固有です。たとえば、米国西部 (オレゴン) リージョン でインスタンスを起動する予定がある場合、米国西部 (オレゴン) リージョン のインスタンス用にキーペアを作成する必要があります。

     リージョンの選択
  4. ナビゲーションペインの [NETWORK & SECURITY] で、[Key Pairs] をクリックします。

    ヒント

    ナビゲーションペインはコンソールの左側にあります。ペインが表示されない場合、最小化されている可能性があります。矢印をクリックしてペインを展開します。必要に応じて、下へスクロールして [Key Pairs] リンクを表示します。

     キーペアのページを開く
  5. [Create Key Pair] をクリックします。

  6. [Create Key Pair] ダイアログボックスの [Key Pair Name] フィールドに新しいキーペアの名前を入力し、[Create] をクリックします。覚えやすい名前 (IAM ユーザー名など) を選び、その後に -key-pair を続け、さらにリージョン名を続けます。たとえば、me-key-pair-uswest2 などです。

  7. ブラウザによって秘密キーファイルが自動的にダウンロードされます。ベースファイル名はキーペアの名前として指定した名前となり、ファイル名の拡張子は .pem となります。プライベートキーファイルを安全な場所に保存します。

    重要

    これは、プライベートキーを保存する唯一のチャンスです。インスタンスと対応するプライベートキーの起動時には、毎回インスタンスに接続するたびに、キーペアの名前を入力する必要があります。

  8. Mac または Linux コンピュータの SSH クライアントを使用して Linux インスタンスに接続する場合は、次のコマンドを使用してプライベートキーファイルの権限を設定すると、お客様以外のユーザーはそれを読み取ることができないようになります。

    Copy
    $ chmod 400 your_user_name-key-pair-region_name.pem

詳細については、「Amazon EC2 のキーペア」を参照してください。

キーペアを使用してインスタンスに接続するには

Mac または Linux を実行しているコンピュータから Linux インスタンスに接続するには、-i オプションとプライベートキーへのパスを指定して、SSH クライアントに対する .pem ファイルを指定します。Windows を実行しているコンピュータから Linux インスタンスに接続する場合は、MindTerm または PuTTY のどちらかを使用できます。PuTTY を使用する予定がある場合は、それをインストールしてから、次のプロシージャを使用して .pem ファイルを .ppk ファイルに変換します。

(オプション) PuTTY を使用して Windows から Linux インスタンスに接続するには

  1. http://www.chiark.greenend.org.uk/~sgtatham/putty/ から PuTTY をダウンロードしてインストールします。必ずスイート全体をインストールします。

  2. PuTTYgen を開始します (例:[スタート] メニューで [すべてのプログラム] > [PuTTY] > [PuTTYgen] をクリック)。

  3. [Type of key to generate] の下で、[SSH-2 RSA] を選択します。

     PuTTYgen の SSH-2 RSA キー
  4. [Load] をクリックします。デフォルトでは、PuTTYgen には拡張子 .ppk を持つファイルだけが表示されます。.pem ファイルの場所を特定するには、すべてのタイプのファイルを表示するオプションを選択します。

     すべてのファイルタイプを選択します
  5. 前の手順で作成した作成した秘密キーファイルを選択し、[Open] をクリックします。[OK] をクリックして、確認ダイアログボックスを閉じます。

  6. [Save private key] をクリックします。PuTTYgen に、パスフレーズなしでキーを保存することに関する警告が表示されます。[Yes] をクリックします。

  7. キーペアに使用した名前と同じ名前をキーに指定します。PuTTY は自動的にファイル拡張子 .ppk を加えます。

Virtual Private Cloud (VPC) の作成

Amazon VPC を使用すると、定義した仮想ネットワーク内で AWSリソースを起動できます。デフォルトの VPC がある場合は、このセクションをスキップして、次のタスク「セキュリティグループの作成」に移動できます。デフォルトの VPC があるかどうかを判断するには、「Amazon EC2 コンソールでサポートされるプラットフォーム」を参照してください。また、次の手順を使用して、アカウントにデフォルト以外の VPC を作成することもできます。

重要

アカウントがリージョン内で EC2-Classic をサポートしている場合、そのリージョンにはデフォルトの VPC はありません。VPC で T2 インスタンスを起動する必要があります。

デフォルト以外の VPC を作成するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションバーで、VPC のリージョンを選択します。VPC はリージョンに固有であるため、キーペアを作成したリージョンと同じリージョンを選択してください。

  3. VPC ダッシュボードで、[Start VPC Wizard] をクリックします。

  4. [Step 1: Select a VPC Configuration] ページで、[VPC with a Single Public Subnet] が選択されていることを確認し、[Select] をクリックします。

  5. [Step 2: VPC with a Single Public Subnet] ページで、[VPC name] フィールドに、わかりやすい VPC 名を入力します。他のデフォルトの設定はそのままにしておき、[Create VPC] をクリックします。確認ページで、[OK] をクリックします。

Amazon VPC の詳細については、「Amazon VPC とは」を参照してください (「Amazon VPC ユーザーガイド」)。

セキュリティグループの作成

セキュリティグループは、関連付けられたインスタンスのファイアウォールとして動作し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルでコントロールします。SSH を使用して IP アドレスからインスタンスに接続できるようにするためのルールをセキュリティグループに追加します。さらに、任意の場所からのインバウンドおよびアウトバウンドの HTTP アクセスおよび HTTPS アクセスを可能にするルールを追加できます。

複数のリージョンでインスタンスを起動する予定がある場合は、各リージョンでセキュリティグループを作成する必要があります。リージョンの詳細については、「リージョンとアベイラビリティーゾーン」を参照してください。

前提条件

ローカルコンピューターのパブリック IPv4 アドレスが必要です。Amazon EC2 コンソールのセキュリティグループエディタは、パブリック IPv4 アドレスを自動的に検出できます。別の方法として、インターネットブラウザで検索文字列として「私の IP アドレスは何ですか?」を使用するか、次のサービス: http://checkip.amazonaws.com/ を使用することもできます。インターネットサービスプロバイダー (ISP) 経由で、またはファイアウォールの内側から静的な IP アドレスなしで接続する場合は、クライアントコンピュータで使用されている IP アドレスの範囲を見つける必要があります。

最小限の権限でセキュリティグループを作成するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

    ヒント

    または、Amazon VPC コンソールを使用してセキュリティグループを作成することもできます。ただし、ここで説明する手順は、Amazon VPC コンソールと一致しません。したがって、前のセクションで Amazon VPC コンソールに切り替えた場合は、Amazon EC2 コンソールに戻ってここで説明する手順に従うか、Amazon VPC 入門ガイド の「VPC のセキュリティグループをセットアップする」の手順に従います。

  2. ナビゲーションバーで、セキュリティグループのリージョンを選択します。セキュリティグループはリージョンに固有であるため、キーペアを作成したリージョンと同じリージョンを選択してください。

     リージョンの選択
  3. ナビゲーションペインで [Security Groups] をクリックします。

  4. [Create Security Group] をクリックします。

  5. 新しいセキュリティグループの名前と説明を入力します。覚えやすい名前 (IAM ユーザー名など) を選び、その後に _SG_ を続け、さらにリージョン名を続けます。たとえば、me_SG_uswest2 などです。

  6. [VPC] リストで、使用している VPC を選択します。デフォルト VPC がある場合、デフォルト VPC にはアスタリスク (*) が付いています。

    注記

    アカウントが EC2-Classic をサポートしている場合は、前のタスクで作成した VPC を選択します。

  7. [Inbound] タブで、次のルールを作成し (新しいルールごとに [Add Rule] をクリック)、最後に [Create] をクリックします。

    • [Type] リストから [HTTP] を選択し、[Source] が [Anywhere] (0.0.0.0/0) に設定されていることを確認します。

    • [Type] リストから [HTTPS] を選択し、[Source] が [Anywhere] (0.0.0.0/0) に設定されていることを確認します。

    • [Type] リストから [SSH] を選択します。[Source] ボックスで [My IP] を選択すると、ローカルコンピューターのパブリック IPv4 アドレスが自動的にフィールドに入力されます。別の方法として、[Custom] を選択してコンピュータまたはネットワークのパブリック IPv4 アドレスを CIDR 表記で指定することもできます。CIDR 表記で個々の IP アドレスを指定するには、ルーティングサフィックス /32 を追加します (203.0.113.25/32 など)。会社が特定の範囲からアドレスを割り当てている場合、範囲全体 (203.0.113.0/24など) を指定します。

      警告

      セキュリティ上の理由で、すべての IPv4 アドレス (0.0.0.0/0) からインスタンスへの SSH アクセスを許可することはお勧めしません。ただし、それがテスト目的で短期間の場合は例外です。

詳細については、「Linux インスタンスの Amazon EC2 セキュリティグループ」を参照してください。