

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Herstellen einer Verbindung zu Ihrer Linux-Instance mit einer öffentlichen IP-Adresse und EC2 Instance Connect
<a name="connect-linux-inst-eic"></a>

Amazon-EC2-Instance-Connect bietet eine sichere Möglichkeit, über Secure Shell (SSH) eine Verbindung zu Ihren Linux-Instances herzustellen. Mit EC2 Instance Connect verwenden Sie AWS Identity and Access Management (IAM) [-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) und [-Prinzipale](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal), um den SSH-Zugriff auf Ihre Instances zu kontrollieren, sodass SSH-Schlüssel nicht mehr gemeinsam genutzt und verwaltet werden müssen. Alle Verbindungsanforderungen über EC2 Instance Connect werden [in AWS CloudTrail protokolliert](monitor-with-cloudtrail.md#ec2-instance-connect-cloudtrail), sodass Sie Verbindungsanforderungen überwachen können.

Sie können EC2 Instance Connect verwenden, um sich über die Amazon-EC2-Konsole oder einen SSH-Client Ihrer Wahl mit Ihren Instances zu verbinden.

Wenn Sie über EC2 Instance Connect eine Verbindung mit einer Instance herstellen, überträgt die Instance-Connect-API per Push einen öffentlichen SSH-Schlüssel an die [Instance-Metadaten](ec2-instance-metadata.md), wo er 60 Sekunden verbleibt. Eine an Ihren Benutzer angefügte IAM-Richtlinie autorisiert Ihren Benutzer, den öffentlichen Schlüssel an die Instance-Metadaten zu übertragen. Der SSH-Daemon verwendet `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser`, die bei der Installation von EC2 Instance Connect konfiguriert werden, um den öffentlichen Schlüssel aus den Metadaten der Instance für die Authentifizierung abzurufen, und verbindet Sie mit der Instance.

**Tipp**  
EC2 Instance Connect ist eine der Optionen, mit denen Sie eine Verbindung zu Ihrer Linux-Instance herstellen können. Weitere Optionen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md). Um eine Verbindung mit einer Windows-Instance herzustellen, lesen Sie [Herstellen einer Verbindung mit Ihrer Windows-Instance mithilfe von RDP](connecting_to_windows_instance.md).

**Preisgestaltung**  
EC2 Instance Connect ist ohne zusätzliche Kosten verfügbar.

**Verfügbarkeit in Regionen**  
EC2 Instance Connect ist in allen AWS-Regionen Ländern außer im asiatisch-pazifischen Raum (Taipeh) verfügbar. Es wird in Local Zones nicht unterstützt.

**Topics**
+ [Tutorial](ec2-instance-connect-tutorial.md)
+ [Voraussetzungen](ec2-instance-connect-prerequisites.md)
+ [Berechtigungen](ec2-instance-connect-configure-IAM-role.md)
+ [Installieren Sie EC2 Instance Connect](ec2-instance-connect-set-up.md)
+ [Herstellen einer Verbindung zu einer -Instance](ec2-instance-connect-methods.md)
+ [Deinstallieren von EC2 Instance Connect](ec2-instance-connect-uninstall.md)

Einen Blogbeitrag, der erörtert, wie Sie die Sicherheit Ihrer Bastion-Hosts mithilfe von EC2 Instance Connect verbessern können, finden Sie unter [Sichern Ihrer Bastion-Hosts mit Amazon EC2 Instance Connect](https://aws.amazon.com/blogs/infrastructure-and-automation/securing-your-bastion-hosts-with-amazon-ec2-instance-connect/).

# Tutorial: Die Konfiguration abschließen, die erforderlich ist, um EC2 Instance Connect zum Herstellen einer Verbindung mit Ihrer Instance zu verwenden
<a name="ec2-instance-connect-tutorial"></a>

Um über EC2 Instance Connect in der Amazon-EC2-Konsole eine Verbindung zu Ihrer Instance herzustellen, müssen Sie zunächst die erforderliche Konfiguration abschließen, damit Sie erfolgreich eine Verbindung zu Ihrer Instance herstellen können. Der Zweck dieses Tutorials besteht darin, Sie durch die Aufgaben zum Abschließen der erforderlichen Konfiguration zu führen.

**Tutorial-Übersicht**

In diesem Tutorial erledigen Sie die vier folgenden Aufgaben:
+ [Aufgabe 1: Berechtigungen gewähren, die für die Nutzung von EC2 Instance Connect erforderlich sind](#eic-tut1-task1)

  Zunächst erstellen Sie eine IAM-Richtlinie, welche die IAM-Berechtigungen enthält, mit denen Sie einen öffentlichen Schlüssel für die Instance-Metadaten bereitstellen können. Hängen Sie diese Richtlinie an Ihre IAM-Identität (Benutzer, Gruppe oder Rolle) an, sodass Ihre IAM-Identität diese Berechtigungen erhält.
+ [Aufgabe 2: Lassen Sie eingehenden Datenverkehr vom Service EC2 Instance Connect an Ihre Instance zu](#eic-tut1-task2)

  Anschließend erstellen Sie eine Sicherheitsgruppe, die Datenverkehr vom Service EC2 Instance Connect zu Ihrer Instance zulässt. Dies ist erforderlich, wenn Sie EC2 Instance Connect in der Amazon-EC2-Konsole verwenden, um eine Verbindung mit Ihrer Instance herzustellen.
+ [Aufgabe 3: Ihre Instance starten](#eic-tut1-task3)

  Anschließend starten Sie eine EC2-Instance mithilfe eines AMI, auf dem EC2 Instance Connect vorinstalliert ist, und fügen die Sicherheitsgruppe hinzu, die Sie im vorherigen Schritt erstellt haben.
+ [Aufgabe 4: Verbindung mit Ihrer Instance herstellen](#eic-tut1-task4)

  Schließlich verwenden Sie EC2 Instance Connect in der Amazon-EC2-Konsole, um sich mit Ihrer Instance zu verbinden. Wenn Sie eine Verbindung herstellen können, können Sie sicher sein, dass die erforderliche Konfiguration, die Sie in den Aufgaben 1, 2 und 3 abgeschlossen haben, erfolgreich war.

## Aufgabe 1: Berechtigungen gewähren, die für die Nutzung von EC2 Instance Connect erforderlich sind
<a name="eic-tut1-task1"></a>

Wenn Sie über EC2 Instance Connect eine Verbindung mit einer Instance herstellen, überträgt die Instance-Connect-API per Push einen öffentlichen SSH-Schlüssel an die [Instance-Metadaten](ec2-instance-metadata.md), wo er 60 Sekunden verbleibt. Sie benötigen eine IAM-Richtlinie, die an Ihre IAM-Identität (Benutzer, Gruppe oder Rolle) angefügt ist, damit Sie die erforderliche Berechtigung haben, den öffentlichen Schlüssel an die Instance-Metadaten zu übertragen.

**Aufgabenziel**

Sie werden dann die IAM-Richtlinie erstellen, die die Berechtigung gewähren, den öffentlichen Schlüssel an die Instance zu übertragen. Die spezifische Aktion, die zugelassen werden soll, ist `ec2-instance-connect:SendSSHPublicKey`. Sie müssen auch die `ec2:DescribeInstances`-Aktion zulassen, damit Sie Ihre Instance in der Amazon-EC2-Konsole anzeigen und auswählen können.

Nachdem Sie die Richtlinie erstellt haben, verknüpfen Sie sie mit Ihrer IAM-Identität (Benutzer, Benutzergruppe oder Rolle), damit Ihre IAM-Identität die Berechtigungen erhält.

Sie werden eine Richtlinie erstellen, die wie folgt konfiguriert ist:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**Wichtig**  
Die in diesem Tutorial erstellte IAM-Richtlinie ist sehr freizügig. Sie ermöglicht es Ihnen, mit einem beliebigen AMI-Benutzernamen eine Verbindung zu jeder Instance herzustellen. Wir verwenden diese sehr freizügige Richtlinie, um das Tutorial einfach zu halten und uns auf die spezifischen Konfigurationen zu konzentrieren, die in diesem Tutorial vermittelt werden. In einer Produktionsumgebung empfehlen wir jedoch, dass Ihre IAM-Richtlinie so konfiguriert wird, dass sie [geringste Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) bereitstellt. Beispiele für IAM-Richtlinien finden Sie unter [Erteilen Sie IAM-Berechtigungen für EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

**Erstellen und Anfügen einer IAM-Richtlinie, mit der Sie EC2 Instance Connect zum Herstellen einer Verbindung mit Ihren Instances verwenden können**

1. **Zuerst erstellen Sie die IAM-Richtlinie**

   1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

   1. Wählen Sie im Navigationsbereich **Richtlinien**.

   1. Wählen Sie **Richtlinie erstellen** aus.

   1. Führen Sie auf der Seite **Berechtigungen festlegen** Folgendes aus:

      1. Wählen Sie als **Service** **EC2 Instance Connect** aus.

      1. Beginnen Sie unter **Zulässige Aktionen** im Suchfeld mit der Eingabe, **send** um die entsprechenden Aktionen anzuzeigen, und wählen Sie dann **SSHPublicSchlüssel senden** aus.

      1. Wählen Sie unter **Ressourcen** die Option **Alle** aus. Für eine Produktionsumgebung empfehlen wir, die Instance anhand ihres ARN anzugeben, aber für dieses Tutorial lassen Sie alle Instances zu.

      1. Wählen Sie **Add more permissions** aus.

      1. Wählen Sie für **Service** die Option **EC2** aus.

      1. Beginnen Sie unter **Zulässige Aktionen** im Suchfeld mit der Eingabe**describein**, um die entsprechenden Aktionen anzuzeigen, und wählen Sie dann aus **DescribeInstances**.

      1. Wählen Sie **Weiter** aus.

   1. Gehen Sie auf der Seite **Überprüfen und erstellen** wie folgt vor:

      1. Geben Sie unter **Policy Name (Richtlinienname)** einen Namen für diese Richtlinie ein.

      1. Wählen Sie **Richtlinie erstellen** aus.

1. **Fügen Sie dann die Richtlinie Ihrer Identität an**

   1. Wählen Sie im Navigationsbereich der IAM-Konsole die Option **Policies**.

   1. Aktivieren Sie in der Liste der Richtlinien die Optionsschaltfläche neben dem Namen der anzufügenden Richtlinie aus. Sie können über das Suchfeld die Liste der Gruppen filtern.

   1. Wählen Sie **Actions (Aktionen)** und **Attach (Anfügen)**.

   1. Aktivieren Sie unter **IAM-Entitäten** das Kontrollkästchen neben Ihrer Identität (Benutzer, Benutzergruppe oder Rolle). Sie können über das Suchfeld die Liste der Entitäten filtern.

   1. Wählen Sie **Richtlinie anfügen** aus.

### Animation anzeigen: Erstellen einer IAM-Richtlinie
<a name="eic-tut1-task1-animation1"></a>

![\[In dieser Animation wird gezeigt, wie Sie eine IAM-Richtlinie erstellen. Die Textversion dieser Animation finden Sie in den Schritten im vorherigen Verfahren.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Animation anzeigen: Anhängen einer IAM-Richtlinie
<a name="eic-tut1-task1-animation2"></a>

![\[Diese Animation zeigt, wie Sie eine IAM-Richtlinie an eine IAM-Identität anhängen. Die Textversion dieser Animation finden Sie in den Schritten im vorherigen Verfahren.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Aufgabe 2: Lassen Sie eingehenden Datenverkehr vom Service EC2 Instance Connect an Ihre Instance zu
<a name="eic-tut1-task2"></a>

Wenn Sie EC2 Instance Connect in der Amazon-EC2-Konsole verwenden, um eine Connect mit einer Instance herzustellen, handelt es sich bei dem Datenverkehr, der zur Instance zugelassen werden muss, um Datenverkehr vom Service EC2 Instance Connect. Dies unterscheidet sich von der Verbindung von Ihrem lokalen Computer zu einer Instance. In diesem Fall müssen Sie den Datenverkehr von Ihrem lokalen Computer zu Ihrer Instance zulassen. Um Datenverkehr vom Service EC2 Instance Connect zuzulassen, müssen Sie eine Sicherheitsgruppe erstellen, die eingehenden SSH-Datenverkehr aus dem IP-Adressbereich für den Service EC2 Instance Connect zulässt.

AWS verwendet Präfixlisten zur Verwaltung von IP-Adressbereichen. Die Namen der EC2 Instance Connect-Präfixlisten lauten wie folgt und werden durch den Regionalcode *region* ersetzt:
+ IPv4 Name der Präfixliste: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 Name der Präfixliste: `com.amazonaws.region.ipv6.ec2-instance-connect`

**Aufgabenziel**

Sie erstellen eine Sicherheitsgruppe, die eingehenden SSH-Verkehr auf Port 22 aus der IPv4 Präfixliste in der Region zulässt, in der sich Ihre Instance befindet.

**So erstellen Sie eine Sicherheitsgruppe, die eingehenden Datenverkehr vom EC2-Instance-Connect-Service zu Ihrer Instance zulässt**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Sicherheitsgruppen** aus.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus.

1. Gehen Sie unter **Basic details** (Grundlegende Angaben) wie folgt vor:

   1. Geben Sie für **Sicherheitsgruppenname** einen Namen für Ihre Sicherheitsgruppe ein.

   1. Geben Sie in das Feld **Beschreibung** eine sinnvolle Beschreibung für Ihre Sicherheitsgruppe ein.

1. Führen Sie unter **Regeln für eingehenden Datenverkehr** die folgenden Schritte aus:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie unter **Typ** die Option **SSH** aus.

   1. Belassen Sie für **Quelle** die Option **Benutzerdefiniert**.

   1. Wählen Sie im Feld neben **Quelle** die Präfixliste für EC2 Instance Connect aus.

      **Wenn sich Ihre Instance beispielsweise in der Region USA Ost (Nord-Virginia) (`us-east-1`) befindet und Ihre Benutzer eine Verbindung zu ihrer öffentlichen IPv4 Adresse herstellen, wählen Sie die folgende Präfixliste aus: com.amazonaws.us-east-1.ec2-instance-connect**

1. Wählen Sie **Sicherheitsgruppe erstellen** aus.

### Animation anzeigen: Erstellen der Sicherheitsgruppe
<a name="eic-tut1-task2-animation"></a>

![\[Diese Animation zeigt, wie Sie eine Sicherheitsgruppe konfigurieren. Die Textversion dieser Animation finden Sie in den Schritten im vorherigen Verfahren.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Aufgabe 3: Ihre Instance starten
<a name="eic-tut1-task3"></a>

Beim Starten einer Instance müssen Sie ein AMI angeben, das die zum Starten der Instance erforderlichen Informationen enthält. Sie können wählen, ob Sie eine Instance mit oder ohne vorinstalliertes EC2 Instance Connect starten möchten. In dieser Aufgabe geben wir ein AMI an, auf dem EC2 Instance Connect vorinstalliert ist.

Wenn Sie Ihre Instance starten, ohne dass EC2 Instance Connect vorinstalliert ist, und Sie EC2 Instance Connect verwenden möchten, um eine Verbindung zu Ihrer Instance herzustellen, müssen Sie zusätzliche Konfigurationsschritte ausführen. Diese Schritte werden in dieser Anleitung allerdings nicht behandelt.

**Aufgabenziel**

Sie starten eine Instance mit dem Amazon Linux 2023 AMI, auf dem EC2 Instance Connect vorinstalliert ist. Außerdem geben Sie die Sicherheitsgruppe an, die Sie zuvor erstellt haben, sodass Sie EC2 Instance Connect in der Amazon-EC2-Konsole verwenden können, um eine Verbindung mit Ihrer Instance herzustellen. Da Sie EC2 Instance Connect verwenden werden, um eine Verbindung zu Ihrer Instance herzustellen, wodurch ein öffentlicher Schlüssel an die Metadaten Ihrer Instance weitergegeben wird, müssen Sie beim Starten Ihrer Instance keinen SSH-Schlüssel angeben.

**Starten Sie eine Instance, die EC2 Instance Connect in der Amazon-EC2-Konsole für die Verbindung verwenden kann**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. In der Navigationsleiste oben auf dem Bildschirm wird die aktuelle AWS Region angezeigt (z. B. **Irland**). Wählen Sie eine Region aus, in der die Instance gestartet werden soll. Diese Auswahl ist wichtig, da Sie eine Sicherheitsgruppe erstellt haben, die Traffic für eine bestimmte Region zulässt. Sie müssen also dieselbe Region auswählen, in der Ihre Instance gestartet werden soll.

1. Wählen Sie im Dashboard der Amazon EC2-Konsole die Option **Instance starten** aus. 

1. (Optional) Geben Sie unter **Name und Tags** für **Name** einen beschreibenden Namen für Ihre Instance ein.

1. Wählen Sie unter **Anwendungs- und Betriebssystem-Images (Amazon Machine Image)** die Option **Schnellstart** aus. **Amazon Linux** ist standardmäßig ausgewählt. Unter **Amazon Machine Image (AMI)** ist standardmässig **Amazon-Linux-2023-AMI** ausgewählt. Behalten Sie die Standardauswahl für diese Aufgabe bei.

1. Wählen Sie unter **Instance-Typ** einen **Instance-Typ** aus oder behalten Sie die Standardeinstellung bei oder wählen Sie einen anderen Instance-Typ aus.

1. Wählen Sie unter **Schlüsselpaar (Anmeldung)** für **Name des Schlüsselpaars** die Option **Ohne Schlüsselpaar fortfahren (nicht empfohlen)** aus. Wenn Sie EC2 Instance Connect verwenden, um eine Verbindung zu einer Instance herzustellen, überträgt EC2 Instance Connect ein Schlüsselpaar an die Metadaten der Instance, und dieses Schlüsselpaar wird für die Verbindung verwendet.

1. Führen Sie unter **Network settings** (Netzwerkeinstellungen) die folgenden Schritte aus:

   1. Lassen Sie für **Öffentliche IP-Adresse automatisch zuweisen** die Option **Aktivieren** ausgewählt.
**Anmerkung**  
Um EC2 Instance Connect in der Amazon EC2 EC2-Konsole zu verwenden, um eine Verbindung zu einer Instance herzustellen, muss die Instance eine öffentliche Adresse IPv4 oder IPv6 Adresse haben.

   1. Für **Firewall (Sicherheitsgruppen)** wählen Sie **Eine vorhandene Sicherheitsgruppe auswählen** aus.

   1. Wählen Sie unter **Allgemeine Sicherheitsgruppen** die Sicherheitsgruppe aus, die Sie zuvor erstellt haben.

1. Wählen Sie in der **Übersicht** **Launch instance (Instance starten)** aus.

### Animation anzeigen: Starten Ihrer Instance
<a name="eic-tut1-task3-animation"></a>

![\[Diese Animation zeigt, wie Sie eine Instance starten. Die Textversion dieser Animation finden Sie in den Schritten im vorherigen Verfahren.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Aufgabe 4: Verbindung mit Ihrer Instance herstellen
<a name="eic-tut1-task4"></a>

Wenn Sie über EC2 Instance Connect eine Verbindung mit einer Instance herstellen, überträgt die Instance-Connect-API per Push einen öffentlichen SSH-Schlüssel an die [Instance-Metadaten](ec2-instance-metadata.md), wo er 60 Sekunden verbleibt. Der SSH-Daemon verwendet `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser`, um zur Authentifizierung den öffentlichen Schlüssel in der Instance-Metadaten zu suchen, und verbindet Sie mit der Instance.

**Aufgabenziel**

Schließlich verwenden Sie EC2 Instance Connect in der Amazon-EC2-Konsole, um sich mit Ihrer Instance zu verbinden. Wenn Sie die erforderlichen Aufgaben 1, 2 und 3 abgeschlossen haben, sollte die Verbindung erfolgreich sein. 

**Schritte zum Herstellen einer Verbindung mit Ihrer Instance**

Führen Sie die folgenden Schritte aus, um sich mit Ihrer Instance zu verbinden. Eine Animation dieser Schritte finden Sie unter [Animation anzeigen: Verbinden zu Ihrer Instance](#eic-tut1-task4-animation).

**So stellen Sie mithilfe von EC2 Instance Connect in der Amazon-EC2-Konsole eine Verbindung her**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. In der Navigationsleiste oben auf dem Bildschirm wird die aktuelle AWS Region angezeigt (z. B. **Irland**). Wählen Sie die Region, in der sich Ihre Instance befindet.

1. Wählen Sie im Navigationsbereich **Instances** aus. 

1. Wählen Sie Ihre Instance aus und anschließend **Connect**.

1. Wählen Sie die Registerkarte **EC2 Instance Connect** aus.

1. Wählen Sie **Mit einer öffentlichen IP verbinden** aus. 

1. Wählen Sie **Connect** aus.

   Ein neues Terminal-Fenster wird geöffnet, und Sie sind mit Ihrer Instance verbunden.

### Animation anzeigen: Verbinden zu Ihrer Instance
<a name="eic-tut1-task4-animation"></a>

![\[Diese Animation zeigt, wie Sie eine Instance mithilfe von EC2 Instance Connect verbinden. Die Textversion dieser Animation finden Sie in den Schritten im vorherigen Verfahren.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)


# Voraussetzungen für die Installation von EC2 Instance Connect
<a name="ec2-instance-connect-prerequisites"></a>

**Topics**
+ [EC2 Instance Connect installieren](#eic-prereqs-install-eic-on-instance)
+ [Lokale Netzwerkkonnektivität sicherstellen](#eic-prereqs-network-access)
+ [Eingehenden SSH-Verkehr zulassen](#ec2-instance-connect-setup-security-group)
+ [Erteilen Sie Berechtigungen](#eic-prereqs-grant-permissions)
+ [Einen SSH-Client auf Ihrem lokalen Computer installieren](#eic-prereqs-install-ssh-client)
+ [Erfüllung der Anforderungen für den Benutzernamen](#eic-prereqs-username)

## EC2 Instance Connect installieren
<a name="eic-prereqs-install-eic-on-instance"></a>

Um EC2 Instance Connect zum Herstellen einer Verbindung mit einer Instance zu verwenden, muss EC2 Instance Connect installiert sein. Sie können die Instance entweder mit einem AMI starten, auf dem EC2 Instance Connect vorinstalliert ist, oder Sie können EC2 Instance Connect auf Instances installieren, die mit der unterstützten Version gestartet wurden. AMIs Weitere Informationen finden Sie unter [Installieren Sie EC2 Instance Connect auf Ihren Instances](ec2-instance-connect-set-up.md).

## Lokale Netzwerkkonnektivität sicherstellen
<a name="eic-prereqs-network-access"></a>

Instances können so konfiguriert werden, dass Benutzer über das Internet oder über die private IP-Adresse der Instance eine Verbindung zu Ihrer Instance herstellen können. Je nachdem, wie sich Ihre Benutzer über EC2 Instance Connect mit Ihrer Instance verbinden werden, müssen Sie den folgenden Netzwerkzugang konfigurieren:
+ Wenn Ihre Benutzer über das Internet eine Verbindung zu Ihrer Instance herstellen, muss Ihre Instance eine öffentliche IPv4 IPv6 Adresse haben und sich in einem öffentlichen Subnetz mit einer Route zum Internet befinden. Wenn Sie Ihr öffentliches Standardsubnetz nicht geändert haben, enthält es IPv4 nur eine Route zum Internet für und nicht für. IPv6 Weitere Informationen finden Sie unter [Aktivieren des VPC-Internetzugangs über Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) im *Benutzerhandbuch für Amazon-VPC*.
+ Wenn Ihre Benutzer über die private IPv4 Adresse der Instance eine Verbindung zu Ihrer Instance herstellen, müssen Sie eine private Netzwerkkonnektivität zu Ihrer VPC einrichten, z. B. mithilfe von AWS Direct Connect AWS Site-to-Site VPN, oder VPC-Peering, damit Ihre Benutzer die private IP-Adresse der Instance erreichen können.

Wenn Ihre Instance über keine öffentliche IPv4-oder IPv6-Adresse verfügt und Sie den Netzwerkzugriff nicht wie oben beschrieben konfigurieren möchten, können Sie den EC2-Instance-Connect-Endpunkt als Alternative zu EC2 Instance Connect in Betracht ziehen. Mit EC2 Instance Connect Endpoint können Sie über SSH oder RDP eine Verbindung zu einer Instance herstellen, auch wenn die Instance keine öffentliche IPv4 Adresse oder Adresse hat. IPv6 Weitere Informationen finden Sie unter [Verbinden Sie sich mit Ihrer Linux-Instance über die Amazon-EC2-Konsole](connect-using-eice.md#connect-using-the-ec2-console).

## Eingehenden SSH-Verkehr zulassen
<a name="ec2-instance-connect-setup-security-group"></a>

**Wenn Sie sich mit Ihrer Instance über die Amazon-EC2-Konsole verbinden**  
Wenn Benutzer über die Amazon-EC2-Konsole eine Verbindung zu einer Instance herstellen, muss der Datenverkehr, der die Instance erreichen darf, vom Service EC2 Instance Connect kommen. Der Dienst wird anhand bestimmter IP-Adressbereiche identifiziert, die über Präfixlisten AWS verwaltet werden. Sie müssen eine Sicherheitsgruppe erstellen, die eingehenden SSH-Verkehr vom Service EC2 Instance Connect zulässt. Um dies zu konfigurieren, wählen Sie für die eingehende Regel im Feld neben **Quelle** die Präfixliste von EC2 Instance Connect aus.

AWS stellt für jede Region unterschiedliche verwaltete Präfixlisten für IPv4- und IPv6-Adressen bereit. Die Namen der EC2 Instance Connect-Präfixlisten lauten wie folgt und werden durch den Regionalcode *region* ersetzt:
+ IPv4 Name der Präfixliste: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 Name der Präfixliste: `com.amazonaws.region.ipv6.ec2-instance-connect`

Anweisungen für das Erstellen einer Sicherheitsgruppe finden Sie unter [Aufgabe 2: Lassen Sie eingehenden Datenverkehr vom Service EC2 Instance Connect an Ihre Instance zu](ec2-instance-connect-tutorial.md#eic-tut1-task2). Weitere Informationen finden Sie unter [Verfügbare AWS verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#available-aws-managed-prefix-lists) im *Amazon VPC-Benutzerhandbuch*.

**Wenn Sie über die CLI oder SSH Verbindungen mit einer Instance herstellen**  
Stellen Sie sicher, dass die Ihrer Instance zugeordnete Sicherheitsgruppe [eingehenden SSH-Verkehr](security-group-rules-reference.md#sg-rules-local-access) auf Port 22 von Ihrer IP-Adresse oder Ihres Netzwerks aus zulässt. Die standardmäßige Sicherheitsgruppe für die VPC lässt keinen eingehenden SSH-Datenverkehr zu. Die über den Launch Instance Wizard erstellte Sicherheitsgruppe lässt eingehenden SSH-Datenverkehr standardmäßig zu. Weitere Informationen finden Sie unter [Regeln für die Verbindung mit Instances von Ihrem Computer aus](security-group-rules-reference.md#sg-rules-local-access).

## Erteilen Sie Berechtigungen
<a name="eic-prereqs-grant-permissions"></a>

Sie müssen jedem IAM-Benutzer, der EC2 Instance Connect verwendet, um eine Verbindung zu einer Instance herzustellen, die erforderlichen Berechtigungen gewähren. Weitere Informationen finden Sie unter [Erteilen Sie IAM-Berechtigungen für EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

## Einen SSH-Client auf Ihrem lokalen Computer installieren
<a name="eic-prereqs-install-ssh-client"></a>

Wenn Ihre Benutzer eine Verbindung über SSH herstellen, müssen sie sicherstellen, dass ihr lokaler Computer über einen SSH-Client verfügt.

Auf Ihrem lokalen Computer ist höchstwahrscheinlich standardmäßig ein SSH-Client installiert. Sie können nach einem SSH-Client suchen, indem Sie in der Befehlszeile **ssh** eingeben. Wenn ihr lokaler Computer den Befehl nicht erkennt, können sie einen SSH-Client installieren. Weitere Informationen zum Installieren eines SSH-Client unter Linux oder macOS X finden Sie unter [http://www.openssh.com](http://www.openssh.com/). Weitere Informationen zur Installation eines SSH-Clients unter Windows 10 finden Sie unter [OpenSSH unter Windows](https://learn.microsoft.com/en-us/windows-server/administration/OpenSSH/openssh-overview).

Es muss kein SSH-Client auf einem lokalen Computer installiert werden, wenn Benutzer nur die Amazon-EC2-Konsole verwenden, um eine Verbindung zu einer Instance herzustellen.

## Erfüllung der Anforderungen für den Benutzernamen
<a name="eic-prereqs-username"></a>

Wenn Sie EC2 Instance Connect verwenden, um eine Verbindung zu einer Instance herzustellen, muss der Benutzername die folgenden Voraussetzungen erfüllen:
+ Erstes Zeichen: Muss ein Buchstabe (`A-Z`, `a-z`), eine Ziffer (`0-9`) oder ein Unterstrich (`_`) sein
+ Nachfolgende Zeichen: Dabei kann es sich um Buchstaben (`A-Z`, `a-z`), Ziffern (`0-9`) oder die folgenden Zeichen handeln: `@ . _ -`
+ Mindestlänge: 1 Zeichen.
+ Maximale Länge: 31 Zeichen.

# Erteilen Sie IAM-Berechtigungen für EC2 Instance Connect
<a name="ec2-instance-connect-configure-IAM-role"></a>

Um über EC2 Instance Connect eine Verbindung mit einer Instance herzustellen, müssen Sie eine IAM-Richtlinie erstellen, die Ihren Benutzern Berechtigungen für die folgenden Aktionen und Bedingungen erteilt:
+ `ec2-instance-connect:SendSSHPublicKey`-Aktion – Erteilt einem -Benutzer die Berechtigung, den öffentlichen Schlüssel per Push zu einer Instance zu übertragen.
+ `ec2:osuser`-Bedingung – Gibt den Namen des Betriebssystembenutzers an, der den öffentlichen Schlüssel per Push an die Instance übertragen kann. Verwenden Sie den Standardbenutzernamen der AMI, den Sie beim Starten der Instance verwendet haben. Der Standardbenutzername für AL2023 Amazon Linux 2 ist`ec2-user`, und für Ubuntu ist es`ubuntu`.
+ `ec2:DescribeInstances`-Aktion – Erforderlich, wenn die EC2-Konsole verwendet wird, da der Wrapper diese Aktion aufruft. Benutzer besitzen möglicherweise bereits die Berechtigung zum Aufruf dieser Aktion in einer anderen Richtlinie.
+ `ec2:DescribeVpcs`Aktion — Erforderlich, wenn eine Verbindung zu einer IPv6 Adresse hergestellt wird.

Ziehen Sie die Einschränkung des Zugriffs auf bestimmte EC2-Instances in Betracht. Andernfalls können alle IAM-Prinzipale mit der Berechtigung für die `ec2-instance-connect:SendSSHPublicKey`-Aktion Verbindungen zu allen EC2-Instances herstellen. Sie können den Zugriff einschränken, indem Sie eine Ressource angeben ARNs oder Ressourcen-Tags als [Bedingungsschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html#amazonec2instanceconnect-policy-keys) verwenden.

Weitere Informationen finden Sie im Abschnitt [Aktionen, Ressourcen und Bedingungsschlüssel für Amazon EC2 Instance Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html).

Informationen zum Erstellen und Bearbeiten von IAM-Richtlinien finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

## Erlauben Sie Benutzern die Verbindung zu bestimmten Instances
<a name="eic-permissions-allow-users-to-connect-to-specific-instances"></a>

Die folgende IAM-Richtlinie gewährt die Erlaubnis, eine Verbindung zu bestimmten Instanzen herzustellen, die anhand ihrer Ressource ARNs identifiziert werden. 

In der folgenden Beispiel-IAM-Richtlinie werden die folgenden Aktionen und Bedingungen angegeben:
+ Die `ec2-instance-connect:SendSSHPublicKey` Aktion gewährt Benutzern die Erlaubnis, eine Verbindung zu zwei Instances herzustellen, die von der Ressource ARNs angegeben werden. Um Benutzern die Berechtigung zu erteilen, eine Verbindung zu *allen* EC2-Instances herzustellen, ersetzen Sie die Ressource ARNs durch den `*` Platzhalter.
+ Die `ec2:osuser` Bedingung gewährt nur dann die Erlaubnis, eine Verbindung zu den Instances herzustellen, wenn die beim Herstellen der *ami-username* Verbindung angegeben wurde.
+ Die Aktion `ec2:DescribeInstances` wird angegeben, um Benutzern, die sich über die Konsole mit Ihren Instances verbinden wollen, eine Berechtigung zu erteilen. Sie können `ec2:DescribeInstances` auslassen, wenn Ihre Benutzer ausschließlich einen SSH-Client zum Herstellen von Verbindungen mit Ihren Instances verwenden. Beachten Sie, dass die `ec2:Describe*`-API-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Aus diesem Grund ist in der obigen Anweisung der `*`-Platzhalter im `Resource`-Element erforderlich.
+ Die `ec2:DescribeVpcs` Aktion ist so spezifiziert, dass Benutzern, die die Konsole verwenden, um über eine IPv6 Adresse eine Verbindung zu Ihren Instances herzustellen, die Erlaubnis erteilt wird. Wenn Ihre Benutzer nur eine öffentliche IPv4 Adresse verwenden, können Sie sie weglassen`ec2:DescribeVpcs`. Beachten Sie, dass die `ec2:Describe*`-API-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Aus diesem Grund ist in der obigen Anweisung der `*`-Platzhalter im `Resource`-Element erforderlich.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/i-1234567890abcdef0",
                "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern die Verbindung zu Instances mit bestimmten Tags
<a name="eic-permissions-allow-users-to-connect-to-instances-with-specific-tags"></a>

Die attributebasierte Zugriffskontrolle (ABAC) ist eine Autorisierungsstrategie, bei der Berechtigungen auf der Grundlage von Tags definiert werden, die Benutzern und Ressourcen zugewiesen werden können. AWS Sie können Ressourcen-Tags verwenden, um den Zugriff auf eine Instance zu steuern. *Weitere Informationen zur Verwendung von Tags zur Steuerung des Zugriffs auf Ihre AWS Ressourcen finden Sie unter [Steuern des Zugriffs auf AWS Ressourcen im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).*

In der folgenden Beispiel-IAM-Richtlinie gewährt die `ec2-instance-connect:SendSSHPublicKey`-Aktion Benutzern die Berechtigung, eine Verbindung zu einer beliebigen Instance herzustellen (gekennzeichnet durch den `*`-Platzhalter im Ressourcen-ARN), sofern die Instance über ein Ressourcen-Tag mit key=`tag-key` und value=`tag-value` verfügt.

Die Aktion `ec2:DescribeInstances` wird angegeben, um Benutzern, die sich über die Konsole mit Ihren Instances verbinden wollen, eine Berechtigung zu erteilen. Sie können `ec2:DescribeInstances` auslassen, wenn Ihre Benutzer ausschließlich einen SSH-Client zum Herstellen von Verbindungen mit Ihren Instances verwenden. Beachten Sie, dass die `ec2:Describe*`-API-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Aus diesem Grund ist in der obigen Anweisung der `*`-Platzhalter im `Resource`-Element erforderlich.

Die `ec2:DescribeVpcs` Aktion ist so spezifiziert, dass Benutzern, die die Konsole verwenden, die Erlaubnis erteilt wird, über eine IPv6 Adresse eine Verbindung zu Ihren Instances herzustellen. Wenn Ihre Benutzer nur eine öffentliche IPv4 Adresse verwenden, können Sie sie weglassen`ec2:DescribeVpcs`. Beachten Sie, dass die `ec2:Describe*`-API-Aktionen keine Berechtigungen auf Ressourcenebene unterstützen. Aus diesem Grund ist in der obigen Anweisung der `*`-Platzhalter im `Resource`-Element erforderlich.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey", 
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/tag-key": "tag-value"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Installieren Sie EC2 Instance Connect auf Ihren Instances
<a name="ec2-instance-connect-set-up"></a>

Um EC2 Instance Connect zum Herstellen einer Verbindung mit einer Instance zu verwenden, muss in der Instance EC2 Instance Connect installiert sein. Durch die Installation von EC2 Instance Connect wird der SSH-Daemon auf der Instance konfiguriert.

Weitere Informationen zum EC2 Instance Connect-Paket finden Sie unter [aws/aws-ec2](https://github.com/aws/aws-ec2-instance-connect-config) - auf der Website. instance-connect-config GitHub 

**Anmerkung**  
Wenn Sie die Einstellungen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` für die SSH-Authentifizierung konfiguriert haben, aktualisiert die EC2 Instance Connect-Installation diese nicht. Daher können Sie EC2 Instance Connect nicht verwenden.

## Voraussetzungen für die Installation
<a name="ec2-instance-connect-install-prerequisites"></a>

Überprüfen Sie vor der Installation von EC2 Instance Connect, ob die folgenden Voraussetzungen erfüllt sind.
+ **Stellen Sie sicher, dass die Instance eine der folgenden Optionen verwendet:**
  + Amazon Linux 2 vor Version 2.0.20190618 \$1
  + AL2023 minimales AMI oder Amazon ECS-optimiertes AMI
  + CentOS Stream 8 und 9
  + macOS Sonoma vor 14.2.1, Ventura vor 13.6.3 und Monterey vor 12.7.2 \$1
  + Red Hat Enterprise Linux (RHEL) 8 und 9
  + Ubuntu 16.04 und 18.04 \$1
**Tipp**  
\$1 Für Amazon Linux 2, macOS und Ubuntu: Wenn Sie Ihre Instance mit einer neueren Version als den oben aufgeführten gestartet haben, ist EC2 Instance Connect vorinstalliert und es ist keine manuelle Installation erforderlich.
+ **Überprüfen Sie die allgemeinen Voraussetzungen für das EC2 Instance Connect.**

  Weitere Informationen finden Sie unter [Voraussetzungen für die Installation von EC2 Instance Connect](ec2-instance-connect-prerequisites.md).
+ **Überprüfen Sie die Voraussetzungen für die Verbindung zu Ihrer Instance mithilfe eines SSH-Clients auf Ihrem lokalen Rechner.**

  Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md).
+ **Rufen Sie die ID der Instance ab.**

  Sie können die ID Ihrer Instance über die Amazon EC2 Konsole (im**Instance-ID**-Spalte). Wenn Sie möchten, können Sie den Befehl [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) oder [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)() verwenden.AWS Tools for Windows PowerShell

## EC2 Instance Connect manuell installieren
<a name="ec2-instance-connect-install"></a>

**Anmerkung**  
Wenn Sie Ihre Instance über eines der folgenden AMIs gestartet haben, ist EC2 Instance Connect vorinstalliert und Sie können dieses Verfahren überspringen:  
AL2023 Standard-AMI
Amazon Linux 2 2.0.20190618 oder höher
macOS Sonoma 14.2.1 oder höher
macOS Ventura 13.6.3 oder neuer
macOS Monterey 12.7.2 oder höher
Ubuntu 20.04 oder höher

Verwenden Sie je nach Betriebssystem Ihrer Instance eines der folgenden Verfahren zur Installation von EC2 Instance Connect.

------
#### [ Amazon Linux 2 ]

**So installieren Sie EC2 Instance Connect auf einer Instance, die mit Amazon Linux 2 gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Ersetzen Sie die Beispielwerte im folgenden Befehl durch Ihre Werte. Nutzen Sie das SSH-Schlüsselpaar, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Bei Amazon Linux 2 ist der Standardbenutzername `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Installieren Sie das EC2 Instance Connect-Paket auf Ihrer Instance.

   ```
   [ec2-user ~]$ sudo yum install ec2-instance-connect
   ```

   Im Ordner `/opt/aws/bin/` sollten drei neue Skripts angezeigt werden:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Optional) Überprüfen Sie, ob EC2 Instance Connect erfolgreich auf Ihrer Instance installiert wurde.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config
   ```

   EC2 Instance Connect wurde erfolgreich installiert, wenn die Zeilen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` die folgenden Werte enthalten:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` sorgt dafür, dass das Skript `eic_run_authorized_keys` die Schlüssel aus den Instance-Metadaten liest.
   + `AuthorizedKeysCommandUser` legt den Systembenutzer als `ec2-instance-connect` fest.
**Anmerkung**  
Wenn Sie zuvor `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` konfiguriert haben, werden durch die Installation von EC2 Instance Connect die Werte nicht geändert und Sie können EC2 Instance Connect nicht verwenden.

------
#### [ CentOS ]

**So installieren Sie EC2 Instance Connect auf einer Instance, die mit CentOS gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Ersetzen Sie die Beispielwerte im folgenden Befehl durch Ihre Werte. Nutzen Sie das SSH-Schlüsselpaar, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Bei CentOS lautet der Standardbenutzername `centos` oder `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem centos@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Wenn Sie einen HTTP- oder HTTPS-Proxy verwenden, müssen Sie die `http_proxy` oder `https_proxy`-Umgebungsvariablen in der aktuellen Shell-Sitzung einstellen.

   Wenn Sie keinen Proxy verwenden, können Sie diesen Schritt überspringen.
   + Führen Sie für einen HTTP-Proxy-Server die folgenden Befehle aus:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Führen Sie für einen HTTPS-Proxy-Server die folgenden Befehle aus:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installieren Sie das EC2-Instance-Connect-Paket auf Ihrer Instance, indem Sie die folgenden Befehle ausführen.

   Die EC2 Instance Connect-Konfigurationsdateien für CentOS werden in einem Red Hat Package Manager (RPM) -Paket mit unterschiedlichen RPM-Paketen für CentOS 8 und CentOS 9 sowie Instance-Typen bereitgestellt, die auf Intel/AMD (x86\$164) oder ARM () laufen. AArch64

   Verwenden Sie den Befehlsblock für Ihr Betriebssystem und Ihre CPU-Architektur.
   + CentOS 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM () AArch64

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + CentOS 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Sie sollten das folgende neue Skript im Ordner `/opt/aws/bin/` sehen:

   ```
   eic_run_authorized_keys
   ```

1. (Optional) Überprüfen Sie, ob EC2 Instance Connect erfolgreich auf Ihrer Instance installiert wurde.
   + Für CentOS 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Für CentOS 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect wurde erfolgreich installiert, wenn die Zeilen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` die folgenden Werte enthalten:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` sorgt dafür, dass das Skript `eic_run_authorized_keys` die Schlüssel aus den Instance-Metadaten liest.
   + `AuthorizedKeysCommandUser` legt den Systembenutzer als `ec2-instance-connect` fest.
**Anmerkung**  
Wenn Sie zuvor `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` konfiguriert haben, werden durch die Installation von EC2 Instance Connect die Werte nicht geändert und Sie können EC2 Instance Connect nicht verwenden.

------
#### [ macOS ]

**So installieren Sie EC2 Instance Connect auf einer Instance, die mit macOS gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Ersetzen Sie die Beispielwerte im folgenden Befehl durch Ihre Werte. Nutzen Sie das SSH-Schlüsselpaar, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Für macOS-Instances lautet der Standardbenutzername `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Aktualisieren Sie Homebrew mit dem folgenden Befehl. Das Update wird die Software auflisten, die Homebrew kennt. Das EC2-Instance-Connect-Paket wird über Homebrew auf macOS-Instances bereitgestellt. Weitere Informationen finden Sie unter [Das Betriebssystem und die Software auf Mac-Instances von Amazon EC2 aktualisieren](mac-instance-updates.md).

   ```
   [ec2-user ~]$ brew update
   ```

1. Installieren Sie das EC2 Instance Connect-Paket auf Ihrer Instance. Dadurch wird die Software installiert und sshd für die Verwendung konfiguriert.

   ```
   [ec2-user ~]$ brew install ec2-instance-connect
   ```

   Sie sollten das folgende neue Skript im Ordner `/opt/aws/bin/` sehen:

   ```
   eic_run_authorized_keys
   ```

1. (Optional) Überprüfen Sie, ob EC2 Instance Connect erfolgreich auf Ihrer Instance installiert wurde.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
   ```

   EC2 Instance Connect wurde erfolgreich installiert, wenn die Zeilen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` die folgenden Werte enthalten:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` sorgt dafür, dass das Skript `eic_run_authorized_keys` die Schlüssel aus den Instance-Metadaten liest.
   + `AuthorizedKeysCommandUser` legt den Systembenutzer als `ec2-instance-connect` fest.
**Anmerkung**  
Wenn Sie zuvor `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` konfiguriert haben, werden durch die Installation von EC2 Instance Connect die Werte nicht geändert und Sie können EC2 Instance Connect nicht verwenden.

------
#### [ RHEL ]

**So installieren Sie EC2 Instance Connect auf einer Instance, die mit Red Hat Enterprise Linux (RHEL) gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Ersetzen Sie die Beispielwerte im folgenden Befehl durch Ihre Werte. Nutzen Sie das SSH-Schlüsselpaar, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Bei RHEL ist der Standardbenutzername `ec2-user` oder `root`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. Wenn Sie einen HTTP- oder HTTPS-Proxy verwenden, müssen Sie die `http_proxy` oder `https_proxy`-Umgebungsvariablen in der aktuellen Shell-Sitzung einstellen.

   Wenn Sie keinen Proxy verwenden, können Sie diesen Schritt überspringen.
   + Führen Sie für einen HTTP-Proxy-Server die folgenden Befehle aus:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Führen Sie für einen HTTPS-Proxy-Server die folgenden Befehle aus:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installieren Sie das EC2-Instance-Connect-Paket auf Ihrer Instance, indem Sie die folgenden Befehle ausführen. 

   Die EC2 Instance Connect-Konfigurationsdateien für RHEL werden in einem Red Hat Package Manager (RPM) -Paket mit unterschiedlichen RPM-Paketen für RHEL 8 und RHEL 9 sowie Instance-Typen bereitgestellt, die auf Intel/AMD (x86\$164) oder ARM () laufen. AArch64

   Verwenden Sie den Befehlsblock für Ihr Betriebssystem und Ihre CPU-Architektur.
   + RHEL 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM () AArch64

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + RHEL 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Sie sollten das folgende neue Skript im Ordner `/opt/aws/bin/` sehen:

   ```
   eic_run_authorized_keys
   ```

1. (Optional) Überprüfen Sie, ob EC2 Instance Connect erfolgreich auf Ihrer Instance installiert wurde.
   + Für RHEL 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Für RHEL 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect wurde erfolgreich installiert, wenn die Zeilen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` die folgenden Werte enthalten:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` sorgt dafür, dass das Skript `eic_run_authorized_keys` die Schlüssel aus den Instance-Metadaten liest.
   + `AuthorizedKeysCommandUser` legt den Systembenutzer als `ec2-instance-connect` fest.
**Anmerkung**  
Wenn Sie zuvor `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` konfiguriert haben, werden durch die Installation von EC2 Instance Connect die Werte nicht geändert und Sie können EC2 Instance Connect nicht verwenden.

------
#### [ Ubuntu ]

**So installieren Sie EC2 Instance Connect auf einer Instance, die mit Ubuntu 16.04 oder höher gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her.

   Ersetzen Sie die Beispielwerte im folgenden Befehl durch Ihre Werte. Nutzen Sie das SSH-Schlüsselpaar, das beim Start Ihrer Instance dieser zugewiesen wurde, und den Standardbenutzernamen des AMI, mit dem Sie Ihre Instance gestartet haben. Für ein Ubuntu-AMI lautet der Benutzername `ubuntu`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Weitere Informationen zum Herstellen einer Verbindung mit Ihrer Instance finden Sie unter [Verbinden mit der Linux-Instance über einen SSH-Client](connect-linux-inst-ssh.md).

1. (Optional) Stellen Sie sicher, dass Ihre Instance über das neueste Ubuntu-AMI verfügt.

   Führen Sie die folgenden Befehle aus, um alle Pakete auf Ihrer Instance zu aktualisieren.

   ```
   ubuntu:~$ sudo apt-get update
   ```

   ```
   ubuntu:~$ sudo apt-get upgrade
   ```

1. Installieren Sie das EC2 Instance Connect-Paket auf Ihrer Instance.

   ```
   ubuntu:~$ sudo apt-get install ec2-instance-connect
   ```

   Im Ordner `/usr/share/ec2-instance-connect/` sollten drei neue Skripts angezeigt werden:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Optional) Überprüfen Sie, ob EC2 Instance Connect erfolgreich auf Ihrer Instance installiert wurde.

   ```
   ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf
   ```

   EC2 Instance Connect wurde erfolgreich installiert, wenn die Zeilen `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` die folgenden Werte enthalten:

   ```
   AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %%u %%f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` sorgt dafür, dass das Skript `eic_run_authorized_keys` die Schlüssel aus den Instance-Metadaten liest.
   + `AuthorizedKeysCommandUser` legt den Systembenutzer als `ec2-instance-connect` fest.
**Anmerkung**  
Wenn Sie zuvor `AuthorizedKeysCommand` und `AuthorizedKeysCommandUser` konfiguriert haben, werden durch die Installation von EC2 Instance Connect die Werte nicht geändert und Sie können EC2 Instance Connect nicht verwenden.

------

# Herstellen einer Verbindung zu Ihrer Linux-Instance mit EC2 Instance Connect
<a name="ec2-instance-connect-methods"></a>

In den folgenden Anweisungen wird erklärt, wie Sie mithilfe von EC2 Instance Connect über die Amazon EC2 EC2-Konsole, den oder einen SSH-Client eine Verbindung zu Ihrer Linux-Instance herstellen. AWS CLI

Wenn Sie mit EC2 Instance Connect über die Konsole oder eine Verbindung zu einer Instance herstellen AWS CLI, überträgt die EC2 Instance Connect-API automatisch einen öffentlichen SSH-Schlüssel an die [Instance-Metadaten](ec2-instance-metadata.md), wo er 60 Sekunden lang verbleibt. Die IAM-Richtlinie, die an Ihren Benutzer angefügt ist, autorisiert diese Aktion. Wenn Sie es vorziehen, Ihren eigenen SSH-Schlüssel zu verwenden, können Sie einen SSH-Client verwenden und Ihren SSH-Schlüssel mithilfe von EC2 Instance Connect explizit an die Instance übertragen.

**Überlegungen**  
Nachdem EC2 Instance Connect zum Herstellen einer Verbindung mit einer Instance verwendet wurde, bleibt die Verbindung bestehen, bis die SSH-Sitzung beendet wird. Die Dauer der Verbindung wird nicht durch die Dauer Ihrer IAM-Anmeldeinformationen bestimmt. Wenn Ihre IAM-Anmeldeinformationen ablaufen, besteht die Verbindung weiterhin. Wenn Sie das Konsolenerlebnis der EC2-Instance-Connect-Konsole verwenden und Ihre IAM-Anmeldeinformationen ablaufen, beenden Sie die Verbindung, indem Sie die Browserseite schließen. Wenn Sie Ihren eigenen SSH-Client und EC2 Instance Connect verwenden, um Ihren Schlüssel zu übertragen, können Sie einen SSH-Timeout-Wert festlegen, um die SSH-Sitzung automatisch zu beenden.

**Voraussetzungen**  
Bevor Sie starten, sollten Sie alle [Voraussetzungen](ec2-instance-connect-prerequisites.md) überprüfen.

**Topics**
+ [Herstellen von Verbindungen über die Amazon-EC2-Konsole](#ec2-instance-connect-connecting-console)
+ [Connect mit dem her AWS CLI](#connect-linux-inst-eic-cli-ssh)
+ [Herstellen von Verbindungen über Ihren eigenen Schlüssel und einen SSH-Client](#ec2-instance-connect-connecting-aws-cli)
+ [Fehlerbehebung](#ic-troubleshoot)

## Herstellen von Verbindungen über die Amazon-EC2-Konsole
<a name="ec2-instance-connect-connecting-console"></a>

Sie können eine Verbindung zu einer Instance mit EC2 Instance Connect über die Amazon-EC2-Konsole herstellen.

**Voraussetzungen**  
Um eine Verbindung über die Amazon EC2 EC2-Konsole herzustellen, muss die Instance entweder eine öffentliche IPv6 Adresse IPv4 oder eine Adresse haben. Wenn die Instance nur eine private IPv4 Adresse hat, können Sie die [AWS CLI ec2-instance-connect](#connect-linux-inst-eic-cli-ssh) verwenden, um eine Verbindung herzustellen.

**So stellen Sie mithilfe der Amazon-EC2-Konsole eine Verbindung zu Ihrer Instance her**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance und **Connect (Verbinden)** aus.

1. Wählen Sie die Registerkarte **EC2 Instance Connect** aus.

1. Wählen Sie **Mit einer öffentlichen IP verbinden** aus.

1. Wenn es eine Auswahl gibt, wählen Sie die IP-Adresse aus, mit der Sie eine Verbindung herstellen möchten. Andernfalls wird die IP-Adresse automatisch ausgewählt.

1. Verifizieren Sie für **Benutzername** den Benutzernamen.

1. Wählen Sie **Verbinden**, um eine Verbindung herzustellen. Ein Terminalfenster im Browser wird geöffnet.

## Connect mit dem her AWS CLI
<a name="connect-linux-inst-eic-cli-ssh"></a>

Sie können den [ec2-instance-connect verwenden, um mit einem AWS CLI SSH-Client](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/index.html) eine Verbindung zu Ihrer Instance herzustellen. EC2 Instance Connect versucht, mithilfe einer verfügbaren IP-Adresse in einer vordefinierten Reihenfolge, basierend auf dem angegebenen Verbindungstyp, eine Verbindung herzustellen. Wenn eine IP-Adresse nicht verfügbar ist, versucht es automatisch, die nächste in der Reihenfolge zu verwenden.Verbindungstypen

`auto` (Standard)  
EC2 Instance Connect versucht, mithilfe der IP-Adressen der Instance in der folgenden Reihenfolge und mit dem entsprechenden Verbindungstyp eine Verbindung herzustellen:  

1. Öffentlich: IPv4 `direct`

1. Privat IPv4: `eice`

1. IPv6: `direct`

`direct`  
EC2 Instance Connect versucht, eine Verbindung über die IP-Adressen der Instance in der folgenden Reihenfolge herzustellen:  

1. Öffentlich IPv4

1. IPv6

1. Privates IPv4 (es stellt keine Verbindung über einen EC2-Instance-Connect-Endpunkt her)

`eice`  
EC2 Instance Connect versucht, mithilfe der privaten IPv4 Adresse der Instance und eines [EC2 Instance Connect-Endpunkts eine Verbindung herzustellen](connect-with-ec2-instance-connect-endpoint.md).

**Anmerkung**  
In der Zukunft könnten wir das Verhalten des `auto`-Verbindungstyps ändern. Um sicherzustellen, dass Ihr gewünschter Verbindungstyp verwendet wird, empfehlen wir, dass Sie den `--connection-type` explizit entweder auf `direct` oder `eice` setzen.

**Voraussetzungen**  
Sie müssen AWS CLI Version 2 verwenden. Weitere Informationen finden Sie unter [Die neueste Version der AWS CLI installieren oder aktualisieren](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**So stellen Sie unter Verwendung der Instance-ID eine Verbindung mit einer Instance her**  
Wenn Sie nur die Instance-ID kennen und Sie EC2 Instance Connect den Verbindungstyp bestimmen lassen möchten, der für die Verbindung mit Ihrer Instance verwendet werden soll, verwenden Sie den Befehl [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) mit der Instance-ID.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example
```

**So stellen Sie eine Verbindung zu einer Instance über die Instance-ID und einen EC2-Instance-Connect-Endpunkt her**  
Wenn Sie über einen [EC2-Instance-Connect-Endpunkt](connect-with-ec2-instance-connect-endpoint.md) eine Verbindung zu Ihrer Instance herstellen möchten, verwenden Sie den vorherigen Befehl und geben Sie auch den `--connection-type`-Parameter mit dem `eice`-Wert an.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --connection-type eice
```

**So stellen Sie mithilfe der Instance-ID und Ihrer eigenen privaten Schlüsseldatei eine Verbindung zu einer Instance her**  
Wenn Sie über einen EC2-Instance-Connect-Endpunkt mit Ihrem eigenen privaten Schlüssel eine Verbindung zu Ihrer Instance herstellen möchten, geben Sie die Instance-ID und den Pfad zur privaten Schlüsseldatei an. Nicht *file://* in den Pfad aufnehmen; das folgende Beispiel schlägt fehl:*file:///path/to/key*.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --private-key-file /path/to/key.pem
```

**Tipp**  
Wenn Sie bei der Verwendung dieser Befehle eine Fehlermeldung erhalten, stellen Sie sicher, dass Sie AWS CLI Version 2 verwenden, da der `ssh` Befehl nur in dieser Hauptversion verfügbar ist. Wir empfehlen außerdem, regelmäßig auf die neueste Nebenversion von AWS CLI Version 2 zu aktualisieren, um auf die neuesten Feature zugreifen zu können. Weitere Informationen zu finden Sie unter [Über AWS CLI Version 2](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) im *AWS Command Line Interface -Benutzerhandbuch*.

## Herstellen von Verbindungen über Ihren eigenen Schlüssel und einen SSH-Client
<a name="ec2-instance-connect-connecting-aws-cli"></a>

Sie können mittels Ihres eigenen SSH-Schlüssels über einen SSH-Client Ihrer Wahl Verbindungen mit Ihrer Instance herstellen, während Sie die EC2 Instance Connect-API verwenden. Auf diese Weise können Sie die EC2-Instance-Connect-Funktion für die Push-Übergabe eines öffentlichen Schlüssels an die Instance nutzen. Diese Verbindungsmethode funktioniert für Instances mit öffentlichen und privaten IP-Adressen.

**Voraussetzungen**
+ Anforderungen für Schlüsselpaare
  + Unterstützte Typen: RSA (OpenSSH und) und SSH2 ED25519
  + Die unterstützten Längen sind 2048 und 4096.
  + Weitere Informationen finden Sie unter [Erstellen Sie ein Schlüsselpaar mit einem Drittanbieter-Tool und importieren Sie den öffentlichen Schlüssel in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).
+ Wenn Sie eine Verbindung zu einer Instance herstellen, die nur über private IP-Adressen verfügt, muss der lokale Computer, von dem aus Sie die SSH-Sitzung initiieren, Konnektivität zum EC2-Instance-Connect-Service-Endpunkt (um Ihren öffentlichen SSH-Schlüssel auf die Instance zu übertragen) sowie über Netzwerkkonnektivität zur privaten IP-Adresse der Instance verfügen, um eine SSH-Sitzung zu etablieren. Der EC2 Instance Connect-Dienstendpunkt ist über das Internet oder über eine Direct Connect öffentliche virtuelle Schnittstelle erreichbar. Um eine Verbindung mit der privaten IP-Adresse der Instance herzustellen, können Sie Dienste wie [Direct Connect](https://aws.amazon.com/directconnect/), [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/) oder [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) nutzen.

**So stellen Sie eine Verbindung zu Ihrer Instance mit einem eigenen Schlüssel und einem beliebigen SSH-Client her**

1. 

**(Optional) Generieren neuer privater und öffentlicher SSH-Schlüssel.**

   Sie können mit dem folgenden Befehl neue private und öffentliche SSH-Schlüssel, `my_key` und `my_key.pub`, erstellen:

   ```
   ssh-keygen -t rsa -f my_key
   ```

1. 

**Übertragen Ihres öffentlichen SSH-Schlüssels per Push an die Instance.**

   Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html)-Befehl, um Ihren öffentlichen SSH-Schlüssel an die Instance zu übertragen. Wenn Sie Ihre Instance mit AL2023 oder Amazon Linux 2 gestartet haben, lautet der Standardbenutzername für das AMI`ec2-user`. Wenn Sie Ihre Instance mit Ubuntu gestartet haben, lautet der Standardbenutzername für das AMI `ubuntu`.

   Im folgenden Beispiel wird der öffentliche Schlüssel per Push an die angegebene Instance in der angegebenen Availability Zone übertragen, um `ec2-user` zu authentifizieren.

   ```
   aws ec2-instance-connect send-ssh-public-key \
       --region us-west-2 \
       --availability-zone us-west-2b \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --instance-os-user ec2-user \
       --ssh-public-key file://my_key.pub
   ```

1. 

**Stellen Sie mit Ihrem privaten Schlüssel eine Verbindung zu der Instance her.**

   Stellen Sie mit dem Befehl **ssh** eine Verbindung zu Ihrer Instance mit dem privaten Schlüssel her, ehe der öffentliche Schlüssel aus den Instance-Metadaten entfernt wird. Sie haben dafür 60 Sekunden Zeit. Geben Sie den privaten Schlüssel an, der dem öffentlichen entspricht, den Standardbenutzernamen für das AMI, mit dem Sie Ihre Instance gestartet haben, und den öffentlichen DNS-Namen der Instance (wenn Sie eine Verbindung über ein privates Netzwerk herstellen, geben Sie den privaten DNS-Namen oder die IP-Adresse an). Fügen Sie die `IdentitiesOnly=yes`-Option hinzu, um sicherzustellen, dass nur die Dateien in der SSH-Konfiguration und der angegebene Schlüssel für die Verbindung verwendet werden. 

   ```
   ssh -o "IdentitiesOnly=yes" -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

   Im folgenden Beispiel wird `timeout 3600` verwendet, um Ihre SSH-Sitzung nach 1 Stunde zu beenden. Während der Sitzung gestartete Prozesse können auch nach Beendigung der Sitzung auf Ihrer Instance weiter ausgeführt werden.

   ```
   timeout 3600 ssh -o “IdentitiesOnly=yes” -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

## Fehlerbehebung
<a name="ic-troubleshoot"></a>

Weitere Informationen zu Problemen, die beim Aufbau einer Verbindung zu Instances auftreten können, finden Sie unter:
+ [Fehlersuche bei Verbindungsproblemen mit Ihrer Amazon-EC2-Linux-Instance](TroubleshootingInstancesConnecting.md)
+ [Wie behebe ich Probleme bei der Verbindung mit meiner EC2-Instance mithilfe von EC2 Instance Connect?](https://repost.aws/knowledge-center/ec2-instance-connect-troubleshooting)

# Deinstallieren von EC2 Instance Connect
<a name="ec2-instance-connect-uninstall"></a>

Um EC2 Instance Connect zu deaktivieren, stellen Sie eine Verbindung mit der Linux-Instance her und deinstallieren das `ec2-instance-connect`-Paket, das im Betriebssystem installiert ist. Wenn die `sshd`-Konfiguration mit den Werten übereinstimmt, auf die sie bei der Installation von EC2 Instance Connect festgelegt wurde, wird durch die Deinstallation von `ec2-instance-connect` auch die `sshd`-Konfiguration entfernt. Wenn Sie die `sshd`-Konfiguration nach der Installation von EC2 Instance Connect geändert haben, müssen Sie ein manuelles Update ausführen.

------
#### [ Amazon Linux ]

Sie können EC2 Instance Connect auf AL2023 und Amazon Linux 2 2.0.20190618 oder höher, wo EC2 Instance Connect vorkonfiguriert ist, deinstallieren.

**So deinstallieren Sie EC2 Instance Connect auf einer Instance, die mit Amazon Linux gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her. Geben Sie das SSH-Schlüsselpaar an, das Sie für Ihre Instance verwendet haben, als Sie sie gestartet haben, und den Standardbenutzernamen für das AL2023 oder das Amazon Linux 2-AMI, nämlich`ec2-user`.

   Der folgende **ssh**-Befehl stellt beispielsweise eine Verbindung mit einer Instance mit dem öffentlichen DNS-Namen `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` her. Hierfür wird das Schlüsselpaar `my_ec2_private_key.pem` verwendet.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Deinstallieren Sie das `ec2-instance-connect`-Paket mit dem **yum**-Befehl.

   ```
   [ec2-user ~]$ sudo yum remove ec2-instance-connect
   ```

------
#### [ Ubuntu ]

**So deinstallieren Sie EC2 Instance Connect in einer Instance, die mit einem Ubuntu-AMI gestartet wurde**

1. Stellen Sie per SSH eine Verbindung zu Ihrer -Instance her. Geben Sie das SSH-Schlüsselpaar an, das Sie beim Starten Ihrer Instance verwendet haben, und den Standardbenutzernamen für den Ubuntu-AMI. Dieser ist `ubuntu`.

   Der folgende **ssh**-Befehl stellt beispielsweise eine Verbindung mit einer Instance mit dem öffentlichen DNS-Namen `ec2-a-b-c-d.us-west-2.compute.amazonaws.com` her. Hierfür wird das Schlüsselpaar `my_ec2_private_key.pem` verwendet.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Deinstallieren Sie das `ec2-instance-connect`-Paket mit dem **apt-get**-Befehl.

   ```
   ubuntu:~$ sudo apt-get remove ec2-instance-connect
   ```

------