AWS -Sitzungsmanager mit verbesserter SSH- und SCP -Funktionen

AWS -Sitzungsmanager mit verbesserter SSH- und SCP -Funktionen
Vor einem Jahr wurden neue Funktionen im AWS Systems Manager Session Manager von AWS (Amazon Web Services) aufgedeckt. Jetzt können Benutzer die SSH -Verbindungen (SSH) und Secure Copy (SSH) direkt Tunnel von lokalen Clients direkt Tunnel Tunnel Tunnel Tunnel Tunnel Tunnel Tunnel Tunnel. Benutzer haben sich jahrelang auf Firewalls verlassen, um sicher auf Cloud -Inhalte zuzugreifen, aber diese Optionen haben Verschlüsselungs- und Management -Overhead -Probleme. Session Manager bietet Cloud -Anbieter stabile, geprüfte Konsolenkonsumkonnektivität, ohne dass Remote -Zugriffspunkte erforderlich sind. Eine der Herausforderungen für Benutzer, die den AWS Session Manager annehmen. In der AWS -Verwaltungskonsole wurde der Zugriff auf die Cloud -Asset -Konsole gegeben, aber bisher gab es keine bequeme Möglichkeit, Dateien auf Remote -Systeme zu übertragen. Das Erstellen oder Pflegen eines Live -Systems muss in bestimmten Fällen Patches oder andere Daten in die Live -Instanzen kopieren. Jetzt gewährt der Sitzungsmanager dies, ohne dass externe Lösungen wie Firewalls oder Intermediate S3 verwendet werden müssen. Schauen wir uns das Verfahren an, um SCP und SSH einzurichten, um sie mit verbesserten Funktionen zu verwenden.

Einrichten von SCP und SSH:

Sie müssen die folgenden Konfigurationsschritte ausführen, um SCP- und SSH -Vorgänge von Localhost zum Remote -Cloud -Asset auszuführen:

Installieren von AWS Systems Manager Agent in EC2 -Instanzen:

Was ist ein SSM -Agent??

Der Software-SSM-Agent von Amazon kann auf einer EC2-Instanz, einer virtuellen Maschine oder einem Server vor Ort installiert und konfiguriert werden. SSM Agent ermöglicht dem Systemmanager, diese Tools zu aktualisieren, zu steuern und anzupassen. Der Agent übernimmt Anfragen vom AWS Cloud System Manager -Dienst, führt sie gemäß den in der Anfrage definierten Anforderungen aus und überträgt die Status- und Ausführungsinformationen mit dem Amazon Message Delivery Service wieder an den Geräte -Manager -Dienst. Wenn Sie den Datenverkehr verfolgen, können Sie Ihre Amazon EC2-Instanzen und alle Server oder virtuellen Maschinen vor Ort in Ihrem Hybridsystem sehen und mit EC2-Nachrichten-Endpunkten interagieren.

Installieren von SSM -Agenten:

SSM Agent ist standardmäßig in einigen EC2- und Amazon -Systembildern (AMIS) installiert. Außerdem können Sie SSM manuell aus jeder AWS -Region aus installieren.

Um es unter Amazon Linux zu installieren, laden Sie zunächst das SSM -Agenten -Installateur herunter und führen Sie es dann mit dem folgenden Befehl aus:

Ubuntu@Ubuntu: ~ $ sudo yum install -y https: // s3.Region.Amazonawen.Com/Amazon-SSM-Region/Linex_amd64/Amazon-SSM-Agent.Drehzahl

Im obigen Befehl “,“Region" spiegelt den vom Systemmanager bereitgestellten AWS -Region -Kennzeichen wider. Wenn Sie es nicht aus der Region herunterladen können, verwenden Sie die globale URL I.e

Ubuntu@Ubuntu: ~ $ sudo yum install -y https: // s3.Amazonawen.com/ec2-download-windows/ssmagent/linex_amd64/Amazon-ssm-Agent.Drehzahl

Bestätigen Sie nach der Installation, ob der Agent mit dem folgenden Befehl ausgeführt wird oder nicht:

Ubuntu@Ubuntu: ~ $ sudo Status Amazon-SSM-Agent

Wenn im obigen Befehl angezeigt wird, dass der Amazon-SSM-Agent gestoppt wird, versuchen Sie diese Befehle aus, wenn Sie diese Befehle ausprobieren:

Ubuntu@Ubuntu: ~ $ sudo starten Sie Amazon-SSM-Agent
Ubuntu@Ubuntu: ~ $ sudo Status Amazon-SSM-Agent

Erstellen von IAM -Instanzprofilen:

Standardmäßig hat AWS Systems Manager nicht die Genehmigung, Aktionen in Ihren Instanzen auszuführen. Sie müssen Zugriff zulassen, indem Sie das AWS -Identitäts- und Zugriffsmanagement -Instantprofil (IAM) verwenden. Beim Start wird ein Container IAM -Position es zu einer Amazon EC2 -Instanz überträgt als Instanzprofil. Diese Bedingung erstreckt sich auf Zulassungen für alle Funktionen von AWS Systems Manager. Wenn Sie System Manager -Funktionen wie den Befehl ausführen, kann ein Instanzprofil mit den für den Sitzungsmanager benötigten grundlegenden Berechtigungen bereits an Ihre Instanzen beigefügt sein. Wenn Ihre Instanzen bereits mit einem Instanzprofil verbunden sind, das die AmazonSmmanagedInstanceCore AWS Managed -Richtlinie enthält, werden bereits die entsprechenden Berechtigungen des Sitzungsmanagers ausgestellt. In bestimmten Fällen müssen jedoch möglicherweise Berechtigungen geändert werden, um Session Manager -Berechtigungen zu einem Instanzprofil hinzuzufügen. Öffnen Sie zunächst die IAM -Konsole, indem Sie sich bei der AWS -Managementkonsole anmelden. Klicken Sie nun auf die “RollenOption in der Navigationsleiste. Hier wählen Sie den Namen der Position, die in die Richtlinie aufgenommen werden soll. Wählen Sie auf der Registerkarte "Berechtigungen", um Inline -Richtlinien am Ende der Seite hinzuzufügen. Klicken Sie auf die Registerkarte JSON und ersetzen Sie den bereits durchgeführten Inhalt durch die folgenden:


"Version": "2012-10-17",
"Stellungnahme": [

"Effekt": "erlauben",
"Aktion": [
"ssmmessages: CreateControlchannel",
"ssmmessages: createdatachannel",
"ssmmessages: opencontrolchannel",
"ssmmessages: Opendatachannel"
],
"Ressource": "*"
,

"Effekt": "erlauben",
"Aktion": [
"S3: Getencryptionskonfiguration"
],
"Ressource": "*"
,

"Effekt": "erlauben",
"Aktion": [
"KMS: Entschlüsseln"
],
"Ressource": "Schlüsselname"

]

Klicken Sie nach dem Austausch des Inhalts auf die Überprüfungsrichtlinie. Geben Sie auf dieser Seite den Namen der Inline -Richtlinie wie SitzungsmanagerPermissionen unter der Option Name ein. Wählen Sie danach die Option für die Richtlinienoption erstellen.

Aktualisieren der Befehlszeilenschnittstelle:

Um Version 2 von AWS CLI aus der Befehlszeile der Linux herunterzuladen, laden Sie zunächst die Installationsdatei mit dem Befehl curl herunter:

Ubuntu@Ubuntu: ~ $ curl "https: // awscli.Amazonawen.com/awscli-exe-linux-x86_64.ZIP "-O" AWSCLIV2.Reißverschluss"

Entpacken Sie den Installationsprogramm mit diesem Befehl:

Ubuntu@Ubuntu: ~ $ unzip awscliv2.Reißverschluss

Um sicherzustellen, dass das Upgrade an derselben Stelle wie die bereits installierte AWS -CLI -Version 2 aktiviert ist, finden Sie den vorhandenen Symlink mit dem Befehl welcher Befehl und dem Installationsverzeichnis mit LS -Befehl wie folgt:

Ubuntu@Ubuntu: ~ $ Was AWS
Ubuntu@Ubuntu: ~ $ ls -l/usr/local/bin/aws

Konstruieren Sie den Befehl Install mit diesen Symlink- und Verzeichnisinformationen und bestätigen Sie dann die Installation mit den folgenden Befehlen:

Ubuntu@Ubuntu: ~ $ sudo ./AWS/Installation-bin-dir/usr/local/bin--install-dir/usr/local/aws-cli--update
Ubuntu@Ubuntu: ~ $ aws -Verssion

Installieren von Sitzungsmanager -Plugin:

Installieren Sie das Session Manager -Plugin auf Ihrem lokalen Computer, wenn Sie die AWS -CLI zum Starten und Ende der Sitzungen verwenden möchten. Um dieses Plugin unter Linux zu installieren, laden Sie zuerst das RPM -Paket herunter und installieren Sie es dann mit der folgenden Folge von Befehlen:

Ubuntu@Ubuntu: ~ $ curl "https: // s3.Amazonawen.com/session-Manager-Downloads/Plugin/lind/linux_64bit/session-Manager-Plugin.RPM "-O" Session-Manager-Plugin.Drehzahl "
Ubuntu@Ubuntu: ~ $ sudo yum install -y Session-Manager-Plugin. Drehzahl

Nach der Installation des Pakets können Sie bestätigen, ob das Plugin erfolgreich installiert ist oder den folgenden Befehl nicht verwendet:

Ubuntu@Ubuntu: ~ $ Session-Manager-Plugin

ODER

Ubuntu@Ubuntu: ~ $ aws ssm Start-Sitzung-Ziele-OF-an-Instance-you-Have-Permission-to-Access

Aktualisieren der lokalen Host -SSH -Konfigurationsdatei:

Ändern Sie die SSH -Konfigurationsdatei, damit ein Proxy -Befehl eine Sitzung des Sitzungsmanagers starten und alle Daten über die Verbindung übergeben kann. Fügen Sie diesen Code in die SSH -Konfigurationsdatei hinzu, die unterstreicht wird~/.ssh/config ”:

Verwenden von SCP und SSH:

Jetzt sind Sie bereit, SSH- und SCP -Verbindungen mit Ihren Cloud -Eigenschaften einfach von Ihrem nahe gelegenen PC zu entsenden, nachdem die zuvor genannten Schritte beendet sind.

Holen Sie sich die Cloud Asset Instance-ID. Dies kann über die AWS -Verwaltungskonsole oder den folgenden Befehl erreicht werden:

Ubuntu@Ubuntu: ~ $ AWS EC2 beschreiben Instanzen

SSH kann wie gewohnt ausgeführt werden, indem die Instanz-ID als Hostname verwendet wird, und die SSH-Befehlszeilenschalter wie folgt:

Jetzt können Dateien problemlos auf die Remotemaschine übertragen werden, ohne dass eine Zwischenstufe mit SCP erforderlich ist.

Abschluss:

Benutzer haben sich jahrelang auf Firewalls verlassen, um sicher auf Cloud -Inhalte zuzugreifen, aber diese Optionen haben Verschlüsselungs- und Management -Overhead -Probleme. Während die Veränderungslose Infrastruktur aus verschiedenen Gründen ein ideales Ziel ist, muss in bestimmten Fällen das Erstellen oder Aufrechterhalten eines Live -Systems Patches oder andere Daten in die Live -Instanzen kopieren, und viele müssen live an Systemen gelangen oder anpassen. Der Session Manager von AWS Systems Manager ermöglicht diese Fähigkeit ohne zusätzlichen Firewall -Eingang und die Notwendigkeit externer Lösungen wie der Verwendung von S3 mittelschwere S3.