Configuração para usar o Amazon EC2. - Amazon Elastic Compute Cloud

Configuração para usar o Amazon EC2.

Conclua as tarefas nesta seção para configurar a execução de uma instância do Amazon EC2 pela primeira vez:

Quando terminar, você estará pronto para o tutorial Conceitos básicos do Amazon EC2.

Cadastre-se no AWS

Quando você se cadastra na Amazon Web Services, a conta da AWS é cadastrada automaticamente em todos os produtos da AWS, incluindo o Amazon EC2. Você será cobrado apenas pelos serviços que usar.

Com o Amazon EC2, você paga somente pelo que for usado. Se você for um cliente novo da AWS, poderá começar a usar o Amazon EC2 gratuitamente. Para obter mais informações, consulte Nível gratuito da AWS.

Se já tiver uma conta da AWS, passe para a próxima tarefa. Se você ainda não possuir uma conta da AWS, use o procedimento a seguir para criar uma.

Para criar uma conta da AWS

  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de cadastro envolve uma chamada telefônica e a digitação de um código de verificação usando o teclado do telefone.

Criar um par de chaves

AWSA usa criptografia de chave pública para proteger as informações de logon da instância. Uma instância do Linux não tem senha; você usa um par de chaves para fazer logon na instância com segurança. Você especifica o nome do par de chaves ao iniciar a instância e fornece a chave privada ao fazer logon usando SSH.

Se ainda não tiver criado um par de chaves, você poderá criar um usando o console do Amazon EC2. Observe que, se quiser iniciar instâncias em várias regiões, você precisará criar um par de chaves em cada região. Para obter mais informações sobre regiões, consulte Regiões e zonas.

Como criar o par de chaves

  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, selecione Key Pairs (Pares de chaves).

  3. Escolha Create key pair (Criar par de chaves).

  4. Em Name (Nome), insira um nome descritivo para o par de chaves. O Amazon EC2 associa a chave pública ao nome especificado como o nome da chave. Um nome de chave pode incluir até 255 caracteres ASCII. Não pode incluir espaços no início nem no final.

  5. Para o tipo de par de chaves, escolha RSA ou ED25519. Note que as chaves ED25519 não são compatíveis com instâncias do Windows, EC2 Instance Connect ou Console de série do EC2.

  6. Para Formato de arquivo de chave privada, escolha o formato no qual salvar a chave privada. Para salvar a chave privada em um formato que possa ser usado com o OpenSSH, escolha pem. Para salvar a chave privada em um formato que possa ser usado com o PuTTY, escolha ppk.

    Se você escolheu ED25519 na etapa anterior, o formato de arquivo de chaves privadas não aparece, e o formato de chave privada é o padrão PEM.

  7. Escolha Create key pair (Criar par de chaves).

  8. O arquivo de chave privada é baixado automaticamente pelo navegador. O nome do arquivo base é o nome especificado como o nome do par de chaves e a extensão do nome do arquivo é determinada pelo formato do arquivo escolhido. Salve o arquivo de chave privada em um lugar seguro.

    Importante

    Esta é a única chance de você salvar o arquivo de chave privada.

  9. Se você usar um cliente SSH em um computador macOS ou Linux para conectar-se à instância do Linux, use o seguinte comando para definir as permissões do arquivo de chave privada de maneira que apenas você possa lê-lo.

    chmod 400 my-key-pair.pem

    Se você não definir essas permissões, não poderá conectar-se à instância usando esse par de chaves. Para obter mais informações, consulte Erro: arquivo de chave privada desprotegido.

Para obter mais informações, consulte Pares de chaves do Amazon EC2 e instâncias do Linux.

Crie um grupo de segurança

Os security groups atuam como firewall para instâncias associadas, controlando o tráfego de entrada e de saída no nível da instância. Você deve adicionar regras a um grupo de segurança que permita a conexão com a instância em seu endereço IP usando SSH. Você também pode adicionar regras que permitam o acesso HTTP e HTTPS de entrada e saída de qualquer lugar.

Para executar instâncias em várias regiões, você precisa criar um grupo de segurança em cada região. Para obter mais informações sobre regiões, consulte Regiões e zonas.

Prerequisites

Você precisará do endereço IPv4 público do computador local. O editor do grupo de segurança no console do Amazon EC2 pode detectar automaticamente o endereço IPv4 público para você. Como alternativa, você pode usar a frase de pesquisa "qual é meu endereço IP" em um navegador de Internet ou o serviço a seguir: Verificar IP. Caso esteja se conectando por meio de um Internet Service Provider (ISP – Provedor de serviços de Internet) ou atrás de um firewall sem um endereço IP estático, você precisa descobrir o intervalo de endereços IP usados por computadores cliente.

É possível criar um grupo de segurança personalizado usando um dos métodos a seguir.

New console

Para criar um security group com o menor privilégio

  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. Na barra de navegação superior, selecione uma Região para o grupo de segurança. Os grupos de segurança são específicos para uma região, portanto, você deve selecionar a mesma região em que criou o par de chaves.

  3. No painel de navegação esquerdo, escolha Security Groups.

  4. Escolha Create security group (Criar grupo de segurança).

  5. Em Basic details (Detalhes básicos), faça o seguinte:

    1. Insira um nome para o novo security group e uma descrição. Escolha um nome que seja fácil de lembrar, como o nome de usuário, seguido por _SG_, mais o nome da região. Por exemplo, me_SG_uswest2.

    2. Na lista VPC selecione sua VPC padrão para a região.

  6. para oRegras de entradaCrie regras que permitem que um tráfego específico alcance sua instância. Por exemplo, use as seguintes regras para um servidor Web que aceite tráfego HTTP e HTTPS. Para obter mais exemplos, consulte Regras de grupo de segurança para diferentes casos de uso.

    1. Escolha Adicionar regra. Para Tipo, escolha HTTP. Para Source (Origem), escolha Anywhere (Qualquer lugar).

    2. Escolha Adicionar regra. Para Type, escolha HTTPS. Para Source (Origem), escolha Anywhere (Qualquer lugar).

    3. Escolha Add rule (Adicionar regra). Em Type (Tipo), escolha SSH. Em Source (Origem), siga um dos seguintes procedimentos:

      • Escolha My IP (Meu IP) para adicionar automaticamente o endereço IPv4 público do computador local.

      • Como alternativa, escolha Custom e especifique o endereço IPv4 público do computador ou da rede em notação CIDR. Para especificar um único endereço IP em notação CIDR, adicione o prefixo de roteamento /32, por exemplo, 203.0.113.25/32. Se sua empresa alocar endereços de um intervalo, especifique o intervalo inteiro, como 203.0.113.0/24.

      Atenção

      Por motivos de segurança, não escolhaQualquer lugarparaOrigemcom uma regra paraSSH. Isso permitiria o acesso à sua instância a partir de todos os endereços IP na Internet. Isso é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção.

  7. para oRegras de saídaManter a regra padrão, que permite todo o tráfego de saída.

  8. Escolha Create security group (Criar grupo de segurança).

Old console

Para criar um security group com o menor privilégio

  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação esquerdo, escolha Security Groups.

  3. Escolha Create Security Group.

  4. Insira um nome para o novo security group e uma descrição. Escolha um nome que seja fácil de lembrar, como o nome de usuário, seguido por _SG_, mais o nome da região. Por exemplo, me_SG_uswest2.

  5. Na lista VPC selecione sua VPC padrão para a região.

  6. Na guia Regras de entrada, crie as seguintes regras (escolha Adicionar regra para cada nova regra):

    • Selecione HTTP na lista Tipo e verifique se Origem está definida como Qualquer lugar (0.0.0.0/0).

    • Selecione HTTPS na lista Tipo e verifique se Origem está definida como Qualquer lugar (0.0.0.0/0).

    • Escolha SSH na lista Type. Na caixa Source, escolha My IP para preencher automaticamente o campo com o endereço IPv4 público do computador local. Como alternativa, escolha Custom e especifique o endereço IPv4 público do computador ou da rede em notação CIDR. Para especificar um único endereço IP em notação CIDR, adicione o prefixo de roteamento /32, por exemplo, 203.0.113.25/32. Se sua empresa alocar endereços de um intervalo, especifique o intervalo inteiro, como 203.0.113.0/24.

      Atenção

      Por motivos de segurança, não permitaSSHAcesso de todos os endereços IP à instância. Isso é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção.

  7. Na guia Regras de saída, mantenha a regra padrão, que permite todo o tráfego de saída.

  8. Escolha Create security group (Criar grupo de segurança).

Command line

Para criar um security group com o menor privilégio

Use um dos seguintes comandos:

Para obter mais informações, consulte Grupos de segurança do Amazon EC2 para instâncias do Linux.