EC2 Instance Connect の前提条件
EC2 Instance Connect をインストールして使用するための前提条件は次のとおりです。
EC2 Instance Connect のインストール
EC2 Instance Connect を使用してインスタンスに接続するには、インスタンスに EC2 Instance Connect がインストールされている必要があります。EC2 Instance Connect にプリインストールされている AMI を使用してインスタンスを起動することも、サポートされている AMI で起動されたインスタンスに EC2 Instance Connect をインストールすることもできます。詳細については、「EC2 インスタンスでの EC2 Instance Connect のインストール」を参照してください。
ネットワーク接続を確立する
インスタンスは、ユーザーがインターネットまたはインスタンスのプライベート IP アドレスを介してインスタンスに接続できるように設定できます。ユーザーが EC2 Instance Connect を使用してインスタンスに接続する方法によって、次のネットワークアクセスを設定する必要があります。
-
ユーザーがインターネット経由でインスタンスに接続する場合、インスタンスはパブリック IPv4 アドレスまたはパブリック IPv6 アドレスがあり、インターネットへのルートを持つパブリックサブネット内にある必要があります。デフォルトのパブリックサブネットを変更していない場合、IPv4専用のインターネットへのルートが含まれており、IPv6用のルートは含まれていません。詳細については、「Amazon VPC ユーザーガイド」の「インターネットゲートウェイを使用して VPC インターネットアクセスを有効にする」を参照してください。
-
ユーザーがインスタンスのプライベート IP アドレスを介してインスタンスに接続する場合は、AWS Direct Connect、AWS Site-to-Site VPN、または VPC ピアリングを使用して VPC へのプライベートネットワーク接続を確立し、ユーザーがインスタンスのプライベート IPv4 アドレスに到達できるようにする必要があります。
インスタンスにパブリック IPv4 アドレスまたは、パブリック IPv6 アドレスがなく、上記のようにネットワークアクセスを設定したくない場合は、EC2 インスタンス接続エンドポイントを EC2 インスタンス接続の代わりとして検討できます。EC2 Instance Connect Endpoint を使用すると、インスタンスにパブリック IPv4 アドレスまたは、パブリック IPv6 アドレスがない場合でも、SSH または RDP を使用してインスタンスに接続できます。詳細については、「アマゾン EC2 コンソールを使用した Linux インスタンスへの接続」を参照してください。
インバウンド SSH トラフィックを許可する
Amazon EC2 コンソールを使用してインスタンスに接続するには
ユーザーが Amazon EC2 コンソールでインスタンスに接続する場合、インスタンスに到達できるようにする必要があるトラフィックは、EC2 Instance Connect サービスからのトラフィックです。サービスは、プレフィックスリストを通じて AWS を管理する特定の IP アドレス範囲によって識別されます。EC2 Instance Connect サービスからインバウンド SSH トラフィックを許可するセキュリティグループを作成する必要があります。これを設定するには、インバウンドルールの [ソース] の横にあるフィールドで、EC2 Instance Connect プレフィックスリストを選択してください。
AWS は、各リージョンの IPv4 アドレスと IPv6 アドレスの異なる管理されたプレフィックスリストを提供します。EC2 Instance Connect プレフィックスリストの名前は次のとおりです。リージョン
はリージョンコードに置き換えられます。
-
IPv4 プレフィックスリスト名:
com.amazonaws.
region
.ec2-instance-connect -
IPv6 プレフィックスリスト名:
com.amazonaws.
region
.ipv6.ec2-instance-connect
セキュリティグループの作成方法については、「タスク 2: EC2 Instance Connect サービスからインスタンスへのインバウンドトラフィックを許可する」を参照してください。詳細については、「Amazon VPC ユーザーガイド」の「AWS 管理されたプレフィックスリストの提供」を参照してください。
CLI または SSH を使用してインスタンスに接続するには
インスタンスに関連付けられているセキュリティグループで、IP アドレスまたはネットワークからのインバウンド SSH トラフィックがポート 22 で許可されることを確認します。VPC のデフォルトのセキュリティグループでは、着信 SSH トラフィックはデフォルトでは許可されません。インスタンス起動ウィザードで作成されたセキュリティグループは、デフォルトで受信 SSH トラフィックを許可します。詳細については、「コンピュータからのインスタンスへの接続ルール」を参照してください。
許可を付与する
EC2 Instance Connect を使用してインスタンスに接続するすべての IAM ユーザーに、必要なアクセス許可を付与する必要があります。詳細については、「IAM への EC2 Instance Connect のアクセス許可の付与」を参照してください。
使用するローカルコンピュータに SSH クライアントをインストールする
ユーザーが SSH を使用して接続する場合、ローカルコンピュータに SSH クライアントがあることを確認する必要があります。
ほとんどの場合、ユーザーのローカルコンピュータにはデフォルトで SSH クライアントがインストールされています。SSH クライアントがあるかどうかを確認するには、コマンドラインで ssh と入力してください。使用するローカルコンピュータでこのコマンドが認識されない場合、SSH クライアントをインストールできます。Linux または macOS X に SSH クライアントをインストールする詳細については、http://www.openssh.com
ユーザーが Amazon EC2 コンソールのみを使用してインスタンスに接続する場合、ローカルコンピュータに SSH クライアントをインストールする必要はありません。
ユーザー名の要件を満たす
EC2 Instance Connect を使用してインスタンスに接続する場合、ユーザー名は次の要件を満たす必要があります。
-
1 字目: アルファベット (
A-Z
、a-z
)、数字 (0-9
)、下線_
のいずれか。 -
後続には、アルファベット (
A-Z
、a-z
)、数字 (0-9
)、または以下の文字を使用できます:@ . _ -
-
最小長: 1 文字
-
最大長: 31 文字