Personal WorkSpaces で Linux WorkSpaces SSHの接続を有効にする - Amazon WorkSpaces

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Personal WorkSpaces で Linux WorkSpaces SSHの接続を有効にする

コマンドライン WorkSpaces を使用して Linux に接続する場合は、SSH接続を有効にできます。ディレクトリ WorkSpaces 内のすべての SSHまたは ディレクトリ WorkSpaces 内の個々の への接続を有効にできます。

SSH 接続を有効にするには、新しいセキュリティグループを作成するか、既存のセキュリティグループを更新して、この目的のためにインバウンドトラフィックを許可するルールを追加します。セキュリティグループは、関連付けられたインスタンスのファイアウォールとして動作し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルでコントロールします。セキュリティグループを作成または更新すると、ユーザーや他のユーザーは PuTTY または他のターミナルを使用して、デバイスから Linux に接続できます WorkSpaces。詳細については、「WorkSpaces Personal のセキュリティグループ」を参照してください。

ビデオチュートリアルについては、 AWS ナレッジセンターの「 WorkSpaces を使用して Linux Amazon に接続するにはどうすればよいですかSSH?」を参照してください。このチュートリアルは Amazon Linux 2 WorkSpaces 専用です。

Linux SSHへの接続の前提条件 WorkSpaces

  • へのインバウンドSSHトラフィックの有効化 WorkSpace - 1 つ以上の Linux へのインバウンドSSHトラフィックを許可するルールを追加するには WorkSpaces、 SSHへの接続を必要とするデバイスのパブリック IP アドレスまたはプライベート IP アドレスがあることを確認します WorkSpaces。例えば、仮想プライベートクラウド (VPC) の外部にあるデバイスのパブリック IP アドレスや、 VPCと同じ にある別のEC2インスタンスのプライベート IP アドレスを指定できます WorkSpace。

    WorkSpace ローカルデバイスから に接続する場合は、インターネットブラウザで検索語「私の IP アドレス」を使用するか、次のサービスを使用できます。IP を確認する

  • への接続 WorkSpace — デバイスから Linux への SSH接続を開始するには、次の情報が必要です WorkSpace。

    • 接続している Active Directory ドメインのネットBIOSネーム。

    • WorkSpace ユーザー名。

    • 接続 WorkSpace 先の のパブリックまたはプライベート IP アドレス。

      プライベート: VPCが企業ネットワークにアタッチされていて、そのネットワークにアクセスできる場合は、 のプライベート IP アドレスを指定できます WorkSpace。

      パブリック: WorkSpace にパブリック IP アドレスがある場合は、次の手順で説明するように、 WorkSpaces コンソールを使用してパブリック IP アドレスを検索できます。

接続 WorkSpace する Linux の IP アドレスとユーザー名を確認するには
  1. で WorkSpaces コンソールを開きますhttps://console.aws.amazon.com/workspaces/

  2. ナビゲーションペインで、WorkSpaces を選択します。

  3. のリスト WorkSpace で WorkSpaces、SSH接続を有効にする を選択します。

  4. 実行中モード列で WorkSpace、ステータスが使用可能であることを確認します。

  5. WorkSpace 名前の左にある矢印をクリックしてインラインの概要を表示し、次の情報を書き留めます。

    • WorkSpace IP。これは のプライベート IP アドレスです WorkSpace。

      に関連付けられた Elastic Network Interface を取得するには、プライベート IP アドレスが必要です WorkSpace。ネットワークインターフェイスは、 に関連付けられたセキュリティグループやパブリック IP アドレスなどの情報を取得するために必要です WorkSpace。

    • WorkSpace ユーザー名。これは、 に接続するために指定するユーザー名です WorkSpace。

  6. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  7. ナビゲーションペインで、[ネットワークインターフェイス] を選択します。

  8. 検索ボックスに、ステップ 5 で書き留めた WorkSpace IP を入力します。

  9. WorkSpace IP に関連付けられているネットワークインターフェイスを選択します。

  10. にパブリック IP アドレス WorkSpace がある場合は、IPv4パブリック IP 列に表示されます。このパブリック IP アドレスを書き留めます (該当する場合) 。

接続している Active Directory ドメインの NetBIOS name を検索するには
  1. で AWS Directory Service コンソールを開きますhttps://console.aws.amazon.com/directoryservicev2/

  2. ディレクトリのリストで、 のディレクトリのディレクトリ ID リンクをクリックします WorkSpace。

  3. ディレクトリの詳細セクションで、ディレクトリのネットBIOS名を書き留めます。

ディレクトリ WorkSpaces 内のすべての Linux SSHへの接続を有効にする

ディレクトリ内のすべての Linux WorkSpaces SSHへの接続を有効にするには、次の手順を実行します。

ディレクトリ WorkSpaces 内のすべての Linux へのインバウンドSSHトラフィックを許可するルールを持つセキュリティグループを作成するには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. [Create Security Group (セキュリティグループの作成)] を選択します。

  4. 名前を入力します。また、オプションで説明およびセキュリティグループを入力します。

  5. VPC、SSH接続を有効にする VPCを含む WorkSpaces を選択します。

  6. [インバウンド] タブで [ルールの追加] を選択し、以下の操作を行います。

    • [Type] (タイプ) で、SSH を選択します。

    • Protocol では、 を選択すると が自動的に指定TCPされますSSH

    • ポート範囲 では、 を選択すると 22 が自動的に指定されますSSH

    • Source には、ユーザーが への接続に使用するコンピュータのパブリック IP アドレスCIDRの範囲を指定します WorkSpaces。例えば、企業ネットワークやホームネットワークなどです。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [Create] (作成) を選択します。

  8. このセキュリティグループを にアタッチします WorkSpaces。このセキュリティグループを に追加する方法の詳細については WorkSpaces、「」を参照してくださいWorkSpaces Personal のセキュリティグループ。に追加のセキュリティグループを自動的にアタッチする場合は WorkSpaces、このブログ記事を参照してください。

でのパスワードベースの認証 WorkSpaces

新しく作成した Linux でパスワード認証を有効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで次のコマンドを実行して、cloud-init でSSHパスワード認証を有効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: true" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single --name set-passwords'

    このスクリプトは以下の処理を実行します。

    • cloud-init ディレクトリ /etc/cloud/cloud.cfg.d/ に設定ファイルを作成します。

    • 設定ファイルを変更して、SSHパスワード認証を有効にするように cloud-init に指示します。

    • set-passwords cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords cloud-init モジュールを単独で実行します。これにより、SSH設定ディレクトリ にSSHパスワード認証を有効にするファイルが書き込まれ/etc/ssh/sshd_config.d/、設定がすぐに行われるSSHDように再起動されます。

これにより、 でSSHパスワード認証が有効 WorkSpace になり、カスタムイメージを通じて保持されます。cloud-init を設定せずに、SSHD設定ファイルでのみSSHパスワード認証を有効にした場合、設定は一部の Linux ではイメージを通じて保持されません WorkSpaces。詳細については、cloud-init ドキュメントの「Set Passwords」を参照してください。

既存の Linux でパスワード認証を無効にするには WorkSpaces
  1. WorkSpaces クライアントを起動し、 にログインします WorkSpace。

  2. ターミナルウィンドウを開きます。

  3. ターミナルウィンドウで次のコマンドを実行して、cloud-init のSSHパスワード認証を無効にします。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: false" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single —name set-passwords'

    このスクリプトは以下の処理を実行します。

    • cloud-init ディレクトリ /etc/cloud/cloud.cfg.d/ に設定ファイルを作成します。

    • 設定ファイルを変更して、SSHパスワード認証を無効にするように cloud-init に指示します。

    • set-passwords cloud-init モジュールをリセットして、再度実行できるようにします。

    • set-passwords cloud-init モジュールを単独で実行します。これにより、SSH設定ディレクトリ にSSHパスワード認証を有効にするファイルが書き込まれ/etc/ssh/sshd_config.d/、設定がすぐに行われるSSHDように再起動されます。

これにより、 SSHで がすぐに無効 WorkSpace になり、カスタムイメージを通じて保持されます。

特定の Linux SSHへの接続を有効にする WorkSpace

特定の Linux SSHへの接続を有効にするには WorkSpace、次の手順を実行します。

既存のセキュリティグループにルールを追加して、特定の Linux へのインバウンドSSHトラフィックを許可するには WorkSpace
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインの [Network & Security] で、[ネットワークインターフェイス] を選択します。

  3. 検索バーに、SSH接続 WorkSpace を有効にする のプライベート IP アドレスを入力します。

  4. [セキュリティグループ] 列で、セキュリティグループのリンクをクリックします。

  5. [インバウンド] タブで、[編集] を選択します。

  6. [ルールの追加] を選択し、次の操作を行います。

    • [Type] (タイプ) で、SSH を選択します。

    • Protocol では、 を選択すると が自動的に指定TCPされますSSH

    • ポート範囲 では、 を選択すると 22 が自動的に指定されますSSH

    • ソース で、マイ IP またはカスタム を選択し、単一の IP アドレスまたは IP アドレス範囲をCIDR表記で指定します。例えば、IPv4アドレスが の場合203.0.113.25、 を指定203.0.113.25/32してこの単一のIPv4アドレスをCIDR表記で一覧表示します。会社が特定の範囲からアドレスを割り当てている場合、203.0.113.0/24 などの範囲全体を指定します。

    • [説明] (オプション) に、ルールの説明を入力します。

  7. [Save] を選択します。

Linux または Pu WorkSpace を使用して Linux に接続するTTY

セキュリティグループを作成または更新し、必要なルールを追加すると、ユーザーや他のユーザーは Linux または PuTTY を使用してデバイスから に接続できます WorkSpaces。

注記

以下の手順のいずれかを完了する前に、以下の点について確認してください。

  • 接続している Active Directory ドメインのネットBIOSネーム。

  • への接続に使用するユーザー名 WorkSpace。

  • 接続 WorkSpace 先の のパブリックまたはプライベート IP アドレス。

この情報を取得する方法については、このトピック WorkSpacesの前半の「Linux SSH への接続の前提条件」を参照してください。

Linux WorkSpace を使用して Linux に接続するには
  1. 管理者としてコマンドプロンプトを開き、次のコマンドを入力します。NetBIOS nameUsername、および にはWorkSpace IP、該当する値を入力します。

    ssh "NetBIOS_NAME\Username"@WorkSpaceIP

    以下は、 SSH コマンドの例です。

    • NetBIOS_NAME は任意の会社です

    • Username は janedoe

    • WorkSpace IP は 203.0.113.25 です

    ssh "anycompany\janedoe"@203.0.113.25
  2. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときに使用するのと同じパスワード (Active Directory パスワード) を入力します。

Pu WorkSpace を使用して Linux に接続するにはTTY
  1. Pu を開きますTTY。

  2. PuTTY Configuration ダイアログボックスで、次の操作を行います。

    • [ホスト名 (または IP アドレス)] には、次のコマンドを入力します。値を、接続先の Active Directory ドメインの NetBIOS 名、 への接続に使用するユーザー名 WorkSpace、および接続先の の IP アドレスに置き換え WorkSpace ます。

      NetBIOS_NAME\Username@WorkSpaceIP
    • [Port (ポート)] に「22」と入力します。

    • 接続タイプで、 を選択しますSSH

    SSH コマンドの例については、前の手順のステップ 1 を参照してください。

  3. 開く をクリックします。

  4. プロンプトが表示されたら、 WorkSpaces クライアントで認証するときに使用するのと同じパスワード (Active Directory パスワード) を入力します。