メニュー
Amazon Elastic Compute Cloud
Linux インスタンス用ユーザーガイド

共有 AMI を見つける

Amazon EC2 コンソールまたはコマンドラインを使用して、共有 AMI を検索できます。

共有 AMI を見つける (コンソール)

To find a shared private AMI using the console

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. In the navigation pane, choose AMIs.

  3. In the first filter, choose Private images. All AMIs that have been shared with you are listed. To granulate your search, choose the Search bar and use the filter options provided in the menu.

To find a shared public AMI using the console

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. In the navigation pane, choose AMIs.

  3. In the first filter, choose Public images. To granulate your search, choose the Search bar and use the filter options provided in the menu.

  4. Use filters to list only the types of AMIs that interest you. For example, choose Owner : and then choose Amazon images to display only Amazon's public images.

共有 AMI を見つける (AWS CLI)

AMI を一覧表示するには、-describe-images コマンド (AWS CLI) を使用します。次の例のように、興味のある種類の AMI に絞って一覧表示できます。

例: すべてのパブリック AMI を一覧表示します。

次のコマンドは、所有しているパブリック AMI を含むすべてのパブリック AMI を一覧表示します。

Copy
aws ec2 describe-images --executable-users all

例: 明示的な起動許可を持つ AMI を一覧表示する

次のコマンドを使用すると、お客様が明示的な起動許可を持つ AMI が一覧表示されます。このリストには、お客様が所有する AMI は含まれていません。

Copy
aws ec2 describe-images --executable-users self

例: Amazon が所有する AMI を一覧表示する

次のコマンドを使用すると、Amazon が所有する AMI が一覧表示されます。Amazon のパブリックイメージにはエイリアスの所有者が設定されており、アカウントフィールドに amazon として表示されます。これを利用すれば、Amazon から AMI を簡単に見つけられます。他のユーザーは、AMI にエイリアスを設定できません。

Copy
aws ec2 describe-images --owners amazon

例: アカウントが所有する AMI を一覧表示する

次のコマンドを使用すると、指定した AWS アカウントが所有する AMI が一覧表示されます。

Copy
aws ec2 describe-images --owners 123456789012

例: フィルタを使用してスコープ AMI

表示される AMI の数を減らすには、フィルタを使用して、興味のある種類の AMI に限定して表示します。たとえば、次のフィルタを使用すると、EBS-backed AMI のみが表示されます。

Copy
--filters "Name=root-device-type,Values=ebs"

共有 AMI を使用する

共有 AMI を使用する前に、次の手順を実行して、インスタンスへの好ましくないアクセスを許可する認証情報が第三者により事前にインストールされていないことと、機密データを第三者に送信する可能性があるリモートロギングが事前設定されていないことを確認します。システムセキュリティ改善についての詳細は、AMI で使用される Linux ディストリビューションの文書を確認してください。

インスタンスへのアクセスを誤って失わないように、SSH セッションを 2 つ開始して、見覚えのない認証情報を削除し、その後も SSH を使用してインスタンスにログインできることが確認されるまで、2 つ目のセッションを開いておくことをお勧めします。

  1. Identify and disable any unauthorized public SSH keys. The only key in the file should be the key you used to launch the AMI. The following command locates authorized_keys files:

    Copy
    [ec2-user ~]$ sudo find / -name "authorized_keys" -print -exec cat {} \;
  2. Disable password-based authentication for the root user. Open the ssh_config file and edit the PermitRootLogin line as follows:

    PermitRootLogin without-password

    Alternatively, you can disable the ability to log into the instance as root:

    PermitRootLogin No

    Restart the sshd service.

  3. Check whether there are any other user accounts that are able to log in to your instance. Accounts with superuser privileges are particularly dangerous. Remove or lock the password of any unknown accounts.

  4. Check for open ports that you aren't using and running network services listening for incoming connections.

  5. To prevent preconfigured remote logging, you should delete the existing configuration file and restart the rsyslog service. For example:

    Copy
    [ec2-user ~]$ sudo rm /etc/rsyslog.config [ec2-user ~]$ sudo service rsyslog restart
  6. Verify that all cron jobs are legitimate.

セキュリティ上のリスクとして考えられるパブリック AMI を発見した場合、AWS セキュリティチームにご連絡ください。詳細については、AWS セキュリティセンターを参照してください。