Amazon Elastic Compute Cloud
Linux インスタンス用ユーザーガイド

インスタンスに接続するための一般的な前提条件

インスタンスに関する情報を取得する

  • インスタンスの ID を取得する.

    Amazon EC2 コンソールを使用して、インスタンスの ID を取得できます ([Instance ID] 列を確認します)。必要に応じて、describe-instances (AWS CLI) または Get-EC2Instance (AWS Tools for Windows PowerShell) コマンドを使用することもできます。

  • インスタンスのパブリック DNS 名を取得します。

    インスタンスのパブリック DNS を取得するには、Amazon EC2 コンソールを使用します。[パブリック DNS (IPv4)] 列を確認します。この列が非表示になっている場合は、[Show/Hide] アイコンを選択してから、[Public DNS (IPv4)] を選択します。必要に応じて、describe-instances (AWS CLI) または Get-EC2Instance (AWS Tools for Windows PowerShell) コマンドを使用することもできます。

  • (IPv6 のみ) インスタンスの IPv6 アドレスを取得します。

    インスタンスに IPv6 アドレスを割り当てた場合は、オプションでパブリック IPv4 アドレスまたはパブリック IPv4 DNS ホスト名でなく IPv6 アドレスを使用して、インスタンスに接続できます。ローカルコンピュータに IPv6 アドレスがあり、IPv6 を使用するように設定されている必要があります。インスタンスの IPv6 アドレスを取得するには、Amazon EC2 コンソールを使用します。[IPv6 IP] フィールドを確認します。必要に応じて、describe-instances (AWS CLI) または Get-EC2Instance (AWS Tools for Windows PowerShell) コマンドを使用することもできます。IPv6 の詳細については、「IPv6 アドレス」を参照してください。

  • インスタンスの起動に使用した AMI のデフォルトのユーザー名を取得します。

    • Amazon Linux 2 または Amazon Linux AMI の場合は、ユーザー名は ec2-user です。

    • CentOS AMI の場合、ユーザー名は centos です。

    • Debian AMI の場合は、ユーザー名は admin または root です。

    • Fedora AMI の場合、ユーザー名は ec2-user または fedora です。

    • RHEL AMI の場合は、ユーザー名は ec2-user または root のどちらかです。

    • SUSE AMI の場合は、ユーザー名は ec2-user または root のどちらかです。

    • Ubuntu AMI の場合は、ユーザー名は ubuntu です。

    • それ以外の場合で、ec2-user および root が機能しない場合は、AMI プロバイダーに確認してください。

インスタンスへのインバウンドトラフィックを有効にする

  • IP アドレスからインスタンスへのインバウンド SSH トラフィックを有効にします。

    インスタンスに関連付けられているセキュリティグループで、IP アドレスからの受信 SSH トラフィックが許可されることを確認します。VPC のデフォルトのセキュリティグループでは、着信 SSH トラフィックはデフォルトでは許可されません。[インスタンスの起動] ウィザードで作成されたセキュリティグループでは、デフォルトで SSH トラフィックが有効になります。詳細については、「Linux インスタンス用の受信トラフィックの認可」を参照してください。

プライベートキーを見つける

プライベートキーのアクセス権限を設定するには

  1. コマンドラインシェルで、インスタンスを起動した時に作成したプライベートキーファイルの場所にディレクトリを変更します。

  2. 次のコマンドを使用してプライベートキーファイルのアクセス許可を設定し、お客様以外のユーザーが読み取ることができないようにします。

    chmod 400 /path/my-key-pair.pem

    これらのアクセス権限を設定しないと、このキーペアを使用してインスタンスに接続できません。詳細については、「エラー: Unprotected Private Key File (保護されていないプライベートキーファイル)」を参照してください。

(オプション) インスタンスのフィンガープリントを取得する

中間者攻撃を防ぐため、インスタンスを接続するときに RSA キーフィンガープリントを検証することができます。フィンガープリントの検証は、サードパーティのパブリック AMI からインスタンスを起動した場合に役立ちます。

まず、インスタンスのフィンガープリントを取得します。次に、インスタンスを接続する際に、フィンガープリントを検証するようにプロンプトされます。取得したフィンガープリントと表示されたフィンガープリントを比較して検証できます。これらのフィンガープリントが一致しない場合、「中間者 (MITM) 」攻撃を受けている可能性があります。一致する場合には、安心してインスタンスに接続できます。

インスタンスのフィンガープリントを取得するための前提条件

  • インスタンスのフィンガープリントを取得するには、AWS CLI を使用する必要があります。AWS CLI のインストールに関する詳細は、『AWS Command Line Interface ユーザーガイド』の「AWS コマンドラインインターフェイス」を参照してください。

  • インスタンスは pending 状態ではなく、running 状態であることが必要です。

インスタンスのフィンガープリントを取得するには

  1. 使用するローカルシステム (インスタンス上ではなく) で get-console-output (AWS CLI) コマンドを使用して、次に示すようにフィンガープリントを取得します。

    $ aws ec2 get-console-output --instance-id instance_id

    以下は、探すセクションを示す例です。

    -----BEGIN SSH HOST KEY FINGERPRINTS ----- ... 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f ... -----END SSH HOST KEY FINGERPRINTS-----
  2. 生成された出力で SSH HOST KEY FINGERPRINTS セクションを見つけ、RSA フィンガープリント (たとえば 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f) を書き留めます。SSH HOST KEY FINGERPRINTS セクションは、インスタンスの最初の起動後にのみ使用できます。