Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie den Zugriff auf die EC2 serielle Konsole
Um den Zugriff auf die serielle Konsole zu konfigurieren, müssen Sie den Zugriff auf die serielle Konsole auf Kontoebene gewähren und anschließend IAM Richtlinien konfigurieren, um Ihren Benutzern Zugriff zu gewähren. Bei Linux-Instances müssen Sie außerdem auf jeder Instanz einen passwortbasierten Benutzer konfigurieren, damit Ihre Benutzer die serielle Konsole zur Fehlerbehebung verwenden können.
Überprüfen Sie vor Beginn unbedingt die Voraussetzungen.
Themen
Zugriffsebenen zur seriellen Konsole EC2
Standardmäßig gibt es auf Kontoebene keinen Zugriff auf die serielle Konsole. Sie müssen explizit Zugriff auf die serielle Konsole auf Kontoebene gewähren. Weitere Informationen finden Sie unter Verwalten Sie den Kontozugriff auf die EC2 serielle Konsole.
Sie können eine Dienststeuerungsrichtlinie (SCP) verwenden, um den Zugriff auf die serielle Konsole innerhalb Ihres Unternehmens zu ermöglichen. Anschließend können Sie eine detaillierte Zugriffskontrolle auf Benutzerebene vornehmen, indem Sie eine IAM Richtlinie zur Zugriffskontrolle verwenden. Durch die Verwendung einer Kombination aus IAM Richtlinien SCP und haben Sie unterschiedliche Ebenen der Zugriffskontrolle auf die serielle Konsole.
- Organisationsebene
-
Sie können eine Dienststeuerungsrichtlinie (SCP) verwenden, um Mitgliedskonten innerhalb Ihres Unternehmens den Zugriff auf die serielle Konsole zu ermöglichen. Weitere Informationen zu SCPs finden Sie unter Richtlinien zur Servicesteuerung im AWS Organizations Benutzerhandbuch.
- Instance-Ebene
-
Sie können die Zugriffsrichtlinien für serielle Konsolen konfigurieren, indem Sie IAM PrincipalTag ResourceTag Konstruktionen verwenden und Instanzen anhand ihrer ID angeben. Weitere Informationen finden Sie unter Konfigurieren Sie IAM Richtlinien für den Zugriff auf die EC2 serielle Konsole.
- Benutzerebene
-
Sie können den Zugriff auf Benutzerebene konfigurieren, indem Sie eine IAM Richtlinie konfigurieren, die einem bestimmten Benutzer die Erlaubnis erteilt oder verweigert, den SSH öffentlichen Schlüssel an den seriellen Konsolendienst einer bestimmten Instanz weiterzuleiten. Weitere Informationen finden Sie unter Konfigurieren Sie IAM Richtlinien für den Zugriff auf die EC2 serielle Konsole.
- Betriebssystemebene (nur Linux-Instanzen)
-
Sie können ein Benutzerpasswort auf der Ebene des Gastbetriebssystems festlegen. Dies ermöglicht für einige Anwendungsfälle Zugriff auf die serielle Konsole. Um die Protokolle zu überwachen, benötigen Sie jedoch keinen passwortbasierten Benutzer. Weitere Informationen finden Sie unter Legen Sie ein Betriebssystem-Benutzerkennwort für eine Linux-Instance fest.
Verwalten Sie den Kontozugriff auf die EC2 serielle Konsole
Standardmäßig gibt es auf Kontoebene keinen Zugriff auf die serielle Konsole. Sie müssen explizit Zugriff auf die serielle Konsole auf Kontoebene gewähren.
Themen
Gewähren von Berechtigungen für Benutzer zur Verwaltung des Kontozugriffs
Damit Ihre Benutzer den Kontozugriff auf die EC2 serielle Konsole verwalten können, müssen Sie ihnen die erforderlichen IAM Berechtigungen erteilen.
Die folgende Richtlinie gewährt Berechtigungen, um den Kontostatus einzusehen und den Kontozugriff auf die EC2 serielle Konsole zuzulassen und zu verhindern.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:GetSerialConsoleAccessStatus", "ec2:EnableSerialConsoleAccess", "ec2:DisableSerialConsoleAccess" ], "Resource": "*" } ] }
Weitere Informationen finden Sie im IAMBenutzerhandbuch unter IAMRichtlinien erstellen.
Anzeigen des Kontozugriffsstatus für die serielle Konsole
Anzeigen des Kontozugriffsstatus auf die serielle Konsole (Konsole)
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im linken Navigationsbereich EC2Dashboard aus.
-
Wählen Sie unter Kontoattribute die Option EC2Serial Console aus.
Das Feld Zugriff auf EC2 serielle Konsole gibt an, ob der Kontozugriff erlaubt oder verhindert ist.
Der folgende Screenshot zeigt, dass das Konto die EC2 serielle Konsole nicht verwenden kann.
Anzeigen des Kontozugriffsstatus für die serielle Konsole (AWS CLI)
Verwenden Sie den Befehl get-serial-console-access-status, um den Kontozugriffsstatus auf die serielle Konsole anzuzeigen.
aws ec2 get-serial-console-access-status --region
us-east-1
In der folgenden Ausgabe zeigt true
an, dass dem Konto Zugriff auf die serielle Konsole gewährt wird.
{ "SerialConsoleAccessEnabled": true }
Erteilen des Kontozugriffs auf die serielle Konsole
Gewähren des Kontozugriffs auf die serielle Konsole (Konsole)
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im linken Navigationsbereich EC2Dashboard aus.
-
Wählen Sie unter Kontoattribute die Option EC2Serial Console aus.
-
Wählen Sie Manage (Verwalten).
-
Um allen Instanzen im Konto Zugriff auf die EC2 serielle Konsole zu gewähren, aktivieren Sie das Kontrollkästchen Zulassen.
-
Wählen Sie Update (Aktualisieren) aus.
Gewähren des Kontozugriffs auf die serielle Konsole (AWS CLI)
Verwenden Sie den enable-serial-console-accessBefehl, um den Kontozugriff auf die serielle Konsole zu gewähren.
aws ec2 enable-serial-console-access --region
us-east-1
In der folgenden Ausgabe zeigt true
an, dass dem Konto Zugriff auf die serielle Konsole gewährt wird.
{ "SerialConsoleAccessEnabled": true }
Kontozugriff auf die serielle Konsole verweigern
Verweigern des Kontozugriffs auf die serielle Konsole (Konsole)
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im linken Navigationsbereich EC2Dashboard aus.
-
Wählen Sie unter Kontoattribute die Option EC2Serial Console aus.
-
Wählen Sie Manage (Verwalten).
-
Um den Zugriff aller Instanzen im Konto auf die EC2 serielle Konsole zu verhindern, deaktivieren Sie das Kontrollkästchen Zulassen.
-
Wählen Sie Update (Aktualisieren) aus.
Verrweigern des Kontozugriffs auf die serielle Konsole (AWS CLI)
Verwenden Sie den disable-serial-console-accessBefehl, um den Kontozugriff auf die serielle Konsole zu verhindern.
aws ec2 disable-serial-console-access --region
us-east-1
In der folgenden Ausgabe zeigt false
an, dass dem Konto Zugriff auf die serielle Konsole verweigert wird.
{ "SerialConsoleAccessEnabled": false }
Konfigurieren Sie IAM Richtlinien für den Zugriff auf die EC2 serielle Konsole
Standardmäßig haben Ihre Benutzer keinen Zugriff auf die serielle Konsole. Ihr Unternehmen muss IAM Richtlinien konfigurieren, um Ihren Benutzern den erforderlichen Zugriff zu gewähren. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter IAMRichtlinien erstellen.
Für den seriellen Konsolenzugriff erstellen Sie ein JSON Richtliniendokument, das die ec2-instance-connect:SendSerialConsoleSSHPublicKey
Aktion enthält. Diese Aktion gewährt einem Benutzer die Berechtigung, den öffentlichen Schlüssel an den seriellen Konsolenservice zu übertragen, der eine serielle Konsolensitzung startet. Wir empfehlen, den Zugriff auf bestimmte EC2 Instanzen zu beschränken. Andernfalls können sich alle Benutzer mit dieser Berechtigung mit der seriellen Konsole aller EC2 Instanzen verbinden.
IAMBeispielrichtlinien
Zulassen des Zugriffs auf die serielle Konsole
Standardmäßig hat niemand Zugriff auf die serielle Konsole. Um den Zugriff auf die serielle Konsole zu gewähren, müssen Sie eine Richtlinie konfigurieren, um den Zugriff explizit zuzulassen. Wir empfehlen, eine Richtlinie zu konfigurieren, die den Zugriff auf bestimmte Instances einschränkt.
Die folgende Richtlinie ermöglicht den Zugriff auf die serielle Konsole einer bestimmten Instance, die durch ihre Instance-ID identifiziert wird.
Beachten Sie, dass die DescribeInstances
-, DescribeInstanceTypes
-, und GetSerialConsoleAccessStatus
-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Daher müssen alle Ressourcen, die durch ein *
(Sternchen) gekennzeichnet sind, für diese Aktionen spezifiziert werden.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribeInstances", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:GetSerialConsoleAccessStatus" ], "Resource": "*" }, { "Sid": "AllowinstanceBasedSerialConsoleAccess", "Effect": "Allow", "Action": [ "ec2-instance-connect:SendSerialConsoleSSHPublicKey" ], "Resource": "arn:aws:ec2:
region
:account-id
:instance/i-0598c7d356eba48d7
" } ] }
Explizites Verweigern des Zugriffs auf die serielle Konsole
Die folgende IAM Richtlinie ermöglicht den Zugriff auf die serielle Konsole aller Instanzen, gekennzeichnet durch ein *
(Sternchen), und verweigert ausdrücklich den Zugriff auf die serielle Konsole einer bestimmten Instanz, die anhand ihrer ID identifiziert wird.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSerialConsoleAccess", "Effect": "Allow", "Action": [ "ec2-instance-connect:SendSerialConsoleSSHPublicKey", "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:GetSerialConsoleAccessStatus" ], "Resource": "*" }, { "Sid": "DenySerialConsoleAccess", "Effect": "Deny", "Action": [ "ec2-instance-connect:SendSerialConsoleSSHPublicKey" ], "Resource": "arn:aws:ec2:
region
:account-id
:instance/i-0598c7d356eba48d7
" } ] }
Verwenden von Ressourcen-Tags (Markierungen), um den Zugriff auf die serielle Konsole zu kontrollieren
Sie können Ressourcen-Tags (Markierungen) verwenden, um den Zugriff auf die serielle Konsole einer Instance zu steuern.
Bei der attributbasierten Zugriffskontrolle handelt es sich um eine Autorisierungsstrategie, bei der Berechtigungen auf der Grundlage von Tags definiert werden, die Benutzern und Ressourcen zugewiesen werden können. AWS Beispielsweise ermöglicht die folgende Richtlinie einem Benutzer, eine serielle Konsolenverbindung für eine Instance nur dann zu initiieren, wenn das Ressourcen-Tag dieser Instance und das Tag des Prinzipals denselben SerialConsole
-Wert für den Tag-Schlüssel haben.
Weitere Informationen zur Verwendung von Tags zur Steuerung des Zugriffs auf Ihre AWS Ressourcen finden Sie im Benutzerhandbuch unter Steuern des IAM Zugriffs auf AWS Ressourcen.
Beachten Sie, dass die DescribeInstances
-, DescribeInstanceTypes
-, und GetSerialConsoleAccessStatus
-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Daher müssen alle Ressourcen, die durch ein *
(Sternchen) gekennzeichnet sind, für diese Aktionen spezifiziert werden.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribeInstances", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeInstanceTypes", "ec2:GetSerialConsoleAccessStatus" ], "Resource": "*" }, { "Sid": "AllowTagBasedSerialConsoleAccess", "Effect": "Allow", "Action": [ "ec2-instance-connect:SendSerialConsoleSSHPublicKey" ], "Resource": "arn:aws:ec2:
region
:account-id
:instance/*", "Condition": { "StringEquals": { "aws:ResourceTag/SerialConsole
": "${aws:PrincipalTag/SerialConsole
}" } } } ] }
Legen Sie ein Betriebssystem-Benutzerkennwort für eine Linux-Instance fest
Anmerkung
Dieser Abschnitt gilt nur für Linux-Instances.
Sie können sich ohne Passwort mit der seriellen Konsole verbinden. Um jedoch die serielle Konsole für die Problembehandlung einer Linux-Instanz verwenden zu können, muss die Instanz über einen kennwortbasierten Betriebssystembenutzer verfügen.
Sie können das Kennwort für jeden Betriebssystembenutzer festlegen, einschließlich des Stammbenutzers. Beachten Sie, dass der Stammbenutzer alle Dateien ändern kann, während jeder Betriebssystembenutzer möglicherweise eingeschränkte Berechtigungen hat.
Sie müssen für jede Instance, für die Sie die serielle Konsole verwenden, ein Benutzerkennwort festlegen. Dies ist eine einmalige Anforderung für jede Instance.
Anmerkung
Die folgenden Anweisungen gelten nur, wenn Sie Ihre Instance mit einem von AMI bereitgestellten Linux-Betriebssystem gestartet haben, AWS da Provided von standardmäßig nicht mit einem AWS kennwortbasierten Benutzer konfiguriert sind. AMIs Wenn Sie Ihre Instance mit einer gestartet haben, für AMI die bereits das Root-Benutzerpasswort konfiguriert ist, können Sie diese Anweisungen überspringen.
So legen Sie ein Betriebssystem-Benutzerkennwort für eine Linux-Instance fest
-
Verbinden Sie sich mit der Instance. Sie können jede Methode verwenden, um eine Verbindung zu Ihrer Instanz herzustellen, mit Ausnahme der Verbindungsmethode EC2 Serial Console.
-
Verwenden Sie den passwd-Befehl, um das Kennwort für einen Benutzer festzulegen. Im folgenden Beispiel ist der Benutzer
root
.[ec2-user ~]$
sudo passwd root
Es folgt eine Beispielausgabe.
Changing password for user root. New password:
-
Geben Sie an der
New password
-Eingabeaufforderung das neue Passwort ein. -
Geben Sie an der Eingabeaufforderung das Passwort erneut ein.