Personal WorkSpaces で Linux の SSH WorkSpaces 接続を有効にする - Amazon WorkSpaces

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Personal WorkSpaces で Linux の SSH WorkSpaces 接続を有効にする

コマンドライン WorkSpaces を使用して Linux に接続する場合は、SSH 接続を有効にできます。ディレクトリ WorkSpaces 内のすべての または ディレクトリ WorkSpaces 内の個々の への SSH 接続を有効にできます。

SSH 接続を有効にするには、新しいセキュリティグループを作成するか、既存のセキュリティグループを更新して、この目的でインバウンドトラフィックを許可するルールを追加します。セキュリティグループは、関連付けられたインスタンスのファイアウォールとして動作し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルでコントロールします。セキュリティグループを作成または更新すると、ユーザーや他のユーザーは PuTTY やその他のターミナルを使用して、デバイスから Linux に接続できます WorkSpaces。詳細については、「 WorkSpaces Personal のセキュリティグループ」を参照してください。

ビデオチュートリアルについては、 AWS ナレッジセンターの「SSH WorkSpaces を使用して Linux Amazon に接続するにはどうすればよいですか?」を参照してください。このチュートリアルは Amazon Linux 2 WorkSpaces 専用です。

Linux への SSH 接続の前提条件 WorkSpaces

  • へのインバウンド SSH トラフィックの有効化 WorkSpace — 1 つ以上の Linux へのインバウンド SSH トラフィックを許可するルールを追加するには WorkSpaces、 への SSH 接続を必要とするデバイスのパブリック IP アドレスまたはプライベート IP アドレスがあることを確認します WorkSpaces。例えば、Virtual Private Cloud (VPC) 外のデバイスのパブリック IP アドレス、または と同じ VPC 内の別の EC2 インスタンスのプライベート IP アドレスを指定できます WorkSpace。

    WorkSpace ローカルデバイスから に接続する場合は、インターネットブラウザで検索語「自分の IP アドレスとは」を使用するか、次のサービスを使用できます: IP を確認する。

  • への接続 WorkSpace — デバイスから Linux への SSH 接続を開始するには、次の情報が必要です WorkSpace。

    • 接続先の Active Directory ドメインの NetBIOS 名。

    • WorkSpace ユーザー名。

    • 接続 WorkSpace 先の のパブリック IP アドレスまたはプライベート IP アドレス。

      プライベート: VPC が企業ネットワークに接続されており、そのネットワークにアクセスできる場合は、 のプライベート IP アドレスを指定できます WorkSpace。

      パブリック: WorkSpace にパブリック IP アドレスがある場合は、次の手順で説明するように、 WorkSpaces コンソールを使用してパブリック IP アドレスを検索できます。

WorkSpace 接続する Linux の IP アドレスとユーザー名を確認するには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで、 を選択しますWorkSpaces

  3. のリストで WorkSpaces、SSH 接続 WorkSpace を有効にする を選択します。

  4. 実行モード列で WorkSpace、ステータスが使用可能 であることを確認します。

  5. WorkSpace 名前の左にある矢印をクリックしてインラインの概要を表示し、次の情報を書き留めます。

    • WorkSpace IP 。これは のプライベート IP アドレスです WorkSpace。

      に関連付けられた Elastic Network Interface を取得するには、プライベート IP アドレスが必要です WorkSpace。ネットワークインターフェイスは、 に関連付けられたセキュリティグループやパブリック IP アドレスなどの情報を取得するために必要です WorkSpace。

    • WorkSpace ユーザー名 。これは、 に接続するために指定するユーザー名です WorkSpace。

  6. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  7. ナビゲーションペインで、[ネットワークインターフェイス] を選択します。

  8. 検索ボックスに、ステップ 5 でメモした WorkSpace IP を入力します。

  9. WorkSpace IP に関連付けられているネットワークインターフェイスを選択します。

  10. にパブリック IP アドレス WorkSpace がある場合、IPv4 パブリック IP 列に表示されます。このパブリック IP アドレスを書き留めます (該当する場合) 。

接続先の Active Directory ドメインの NetBIOS 名を見つけるには
  1. https://console.aws.amazon.com/directoryservicev2/ で AWS Directory Service コンソールを開きます。

  2. ディレクトリのリストで、 のディレクトリのディレクトリ ID リンクをクリックします WorkSpace。

  3. [ディレクトリの詳細] セクションで、[ディレクトリの NetBIOS 名] を書き留めます。

ディレクトリ WorkSpaces 内のすべての Linux への SSH 接続を有効にする

ディレクトリ WorkSpaces 内のすべての Linux への SSH 接続を有効にするには、次の手順を実行します。

ディレクトリ WorkSpaces 内のすべての Linux へのインバウンド SSH トラフィックを許可するルールを持つセキュリティグループを作成するには
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. [Create Security Group (セキュリティグループの作成)] を選択します。

  4. 名前を入力します。また、オプションで説明およびセキュリティグループを入力します。

  5. VPC で、SSH 接続 WorkSpaces を有効にする を含む VPC を選択します。

  6. [インバウンド] タブで [ルールの追加] を選択し、以下の操作を行います。

    • [タイプ] で [SSH] を選択します。

    • [プロトコル] で [SSH] を選択すると、自動的に TCP が指定されます。

    • [ポート範囲] で [SSH] を選択すると、自動的に 22 に指定されます。

    • ソース で、ユーザーが への接続に使用するコンピュータのパブリック IP アドレスの CIDR 範囲を指定します WorkSpaces。例えば、企業ネットワークやホームネットワークなどです。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [Create] を選択します。

  8. このセキュリティグループを にアタッチします WorkSpaces。このセキュリティグループを に追加する方法の詳細については WorkSpaces、「」を参照してください WorkSpaces Personal のセキュリティグループ。に追加のセキュリティグループを自動的にアタッチする場合は WorkSpaces、このブログ記事「」を参照してください。

でのパスワードベースの認証 WorkSpaces

新しく作成された Linux でパスワード認証を有効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで次のコマンドを実行して、cloud-init で SSH パスワード認証を有効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: true" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single --name set-passwords'

    このスクリプトは以下を実行します。

    • cloud-init ディレクトリ に設定ファイルを作成します/etc/cloud/cloud.cfg.d/

    • SSH パスワード認証を有効にするように cloud-init に指示するように設定ファイルを変更します。

    • set-passwords cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords cloud-init モジュールを単独で実行します。これにより、SSH パスワード認証を有効にするファイルが SSH 設定ディレクトリ、、および再起動 SSHD に書き込まれ/etc/ssh/sshd_config.d/、設定がすぐに行われます。

これにより、 で SSH パスワード認証が有効 WorkSpace になり、カスタムイメージを通じて保持されます。cloud-init を設定せずに SSHD 設定ファイルでのみ SSH パスワード認証を有効にした場合、一部の Linux では、設定は画像化によって保持されません WorkSpaces。詳細については、cloud-init モジュールドキュメントの「パスワードの設定」を参照してください。

既存の Linux でパスワード認証を無効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで次のコマンドを実行して、cloud-init で SSH パスワード認証を無効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: false" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single —name set-passwords'

    このスクリプトは以下を実行します。

    • cloud-init ディレクトリ に設定ファイルを作成します/etc/cloud/cloud.cfg.d/

    • SSH パスワード認証を無効にするように cloud-init に指示するように設定ファイルを変更します。

    • set-passwords cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords cloud-init モジュールを単独で実行します。これにより、SSH パスワード認証を有効にするファイルが SSH 設定ディレクトリ、、および再起動 SSHD に書き込まれ/etc/ssh/sshd_config.d/、設定がすぐに行われます。

これにより、 の SSH が直ちに無効 WorkSpace になり、カスタムイメージを通じて保持されます。

特定の Linux への SSH 接続を有効にする WorkSpace

特定の Linux への SSH 接続を有効にするには WorkSpace、次の手順を実行します。

既存のセキュリティグループにルールを追加して、特定の Linux へのインバウンド SSH トラフィックを許可するには WorkSpace
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインの [Network & Security] で、[ネットワークインターフェイス] を選択します。

  3. 検索バー WorkSpace に、SSH 接続を有効にする のプライベート IP アドレスを入力します。

  4. [セキュリティグループ] 列で、セキュリティグループのリンクをクリックします。

  5. [インバウンド] タブで、[編集] を選択します。

  6. [ルールの追加] を選択し、次の操作を行います。

    • [タイプ] で [SSH] を選択します。

    • [プロトコル] で [SSH] を選択すると、自動的に TCP が指定されます。

    • [ポート範囲] で [SSH] を選択すると、自動的に 22 に指定されます。

    • [Source] で、[マイ IP] または [カスタム] を選択し、単一の IP アドレスまたは IP アドレス範囲を CIDR 表記で指定します。例えば、IPv4 アドレスが 203.0.113.25 である場合、この単一の IPv4 アドレスを CIDR 表記で示すには 203.0.113.25/32 と指定します。会社が特定の範囲からアドレスを割り当てている場合、範囲全体 (203.0.113.0/24など) を指定します。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [保存] を選択します。

Linux または PuTTY WorkSpace を使用して Linux に接続する PuTTY

セキュリティグループを作成または更新し、必要なルールを追加すると、ユーザーや他のユーザーは Linux または PuTTY を使用してデバイスから に接続できます WorkSpaces。

注記

以下の手順のいずれかを完了する前に、以下の点について確認してください。

  • 接続先の Active Directory ドメインの NetBIOS 名。

  • への接続に使用するユーザー名 WorkSpace。

  • 接続 WorkSpace 先の のパブリック IP アドレスまたはプライベート IP アドレス。

この情報を取得する方法については、このトピックの前 WorkSpaces半の「Linux への SSH 接続の前提条件」を参照してください。

Linux WorkSpace を使用して Linux に接続するには
  1. 管理者としてコマンドプロンプトを開き、次のコマンドを入力します。NetBIOS 名 ユーザー名 、および WorkSpace IP には、該当する値を入力します。

    ssh "NetBIOS_NAME\Username"@WorkSpaceIP

    以下は、SSH コマンドの例です。ここで、

    • NetBIOS_NAME は anycompany

    • Username は janedoe

    • WorkSpace IP は 203.0.113.25 です

    ssh "anycompany\janedoe"@203.0.113.25
  2. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときに使用するのと同じパスワード (Active Directory パスワード) を入力します。

PuTTY WorkSpace を使用して Linux に接続するには PuTTY
  1. PuTTY を開きます。

  2. [PuTTY 設定] ダイアログボックスで、次の操作を行います。

    • [ホスト名 (または IP アドレス)] には、次のコマンドを入力します。値を、接続先の Active Directory ドメインの NetBIOS 名、 への接続に使用するユーザー名 WorkSpace、および接続 WorkSpace 先の の IP アドレスに置き換えます。

      NetBIOS_NAME\Username@WorkSpaceIP
    • [Port (ポート)] に「22」と入力します。

    • [接続タイプ] で、[SSH] を選択します。

    SSH コマンドの例については、前の手順のステップ 1 を参照してください。

  3. [Open (開く)] を選択します。

  4. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときに使用するのと同じパスワード (Active Directory パスワード) を入力します。