Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Im Folgenden sind die Voraussetzungen für die Installation und Verwendung von EC2 Instance Connect aufgeführt:
Installieren Sie EC2 Instance Connect
Um EC2 Instance Connect für die Verbindung mit einer Instance zu verwenden, muss auf der Instance EC2 Instance Connect installiert sein. Sie können die Instance entweder mit einem AMI starten, das mit EC2 Instance Connect vorinstalliert ist, oder Sie können EC2 Instance Connect auf Instances installieren, die mit Support AMIs gestartet wurden. Weitere Informationen finden Sie unter EC2 Installiere Instance Connect auf deinen EC2 Instances.
Lokale Netzwerkkonnektivität sicherstellen
Instances können so konfiguriert werden, dass Benutzer über das Internet oder über die private IP-Adresse der Instance eine Verbindung zu Ihrer Instance herstellen können. Je nachdem, wie Ihre Benutzer mithilfe von Instance Connect eine Verbindung zu Ihrer EC2 Instance herstellen, müssen Sie den folgenden Netzwerkzugriff konfigurieren:
-
Wenn Ihre Benutzer über das Internet eine Verbindung zu Ihrer Instance herstellen, muss Ihre Instance eine öffentliche IPv4 oder öffentliche IPv6 Adresse haben und sich in einem öffentlichen Subnetz mit einer Route zum Internet befinden. Wenn Sie Ihr öffentliches Standardsubnetz nicht geändert haben, enthält es IPv4 nur eine Route zum Internet für und nicht für. IPv6 Weitere Informationen finden Sie unter Aktivieren des VPC-Internetzugangs über Internet-Gateways im Benutzerhandbuch für Amazon-VPC.
-
Wenn Ihre Benutzer über die private IPv4 Adresse der Instance eine Verbindung zu Ihrer Instance herstellen, müssen Sie eine private Netzwerkkonnektivität zu Ihrer VPC einrichten, z. B. mithilfe von AWS Direct Connect AWS Site-to-Site VPN, oder VPC-Peering, damit Ihre Benutzer die private IP-Adresse der Instance erreichen können.
Wenn Ihre Instance keine öffentliche IPv4 oder öffentliche IPv6 Adresse hat und Sie es vorziehen, den Netzwerkzugriff nicht wie oben beschrieben zu konfigurieren, können Sie EC2 Instance Connect Endpoint als Alternative zu EC2 Instance Connect in Betracht ziehen. Mit EC2 Instance Connect Endpoint können Sie über SSH oder RDP eine Verbindung zu einer Instance herstellen, auch wenn die Instance keine öffentliche IPv4 oder öffentliche IPv6 Adresse hat. Weitere Informationen finden Sie unter Stellen Sie über die EC2 Amazon-Konsole eine Verbindung zu Ihrer Linux-Instance her.
Eingehenden SSH-Verkehr zulassen
Wenn Sie die EC2 Amazon-Konsole verwenden, um eine Verbindung zu einer Instance herzustellen
Wenn Benutzer über die EC2 Amazon-Konsole eine Connect zu einer Instance herstellen, ist der Datenverkehr, der die Instance erreichen darf, Datenverkehr vom EC2 Instance Connect-Service. Der Service wird anhand bestimmter IP-Adressbereiche identifiziert, die über Präfixlisten AWS verwaltet werden. Sie müssen eine Sicherheitsgruppe erstellen, die eingehenden SSH-Verkehr vom EC2 Instance Connect-Dienst zulässt. Um dies zu konfigurieren, wählen Sie für die eingehende Regel im Feld neben Quelle die EC2 Instance Connect-Präfixliste aus.
AWS bietet unterschiedliche verwaltete Präfixlisten IPv4 und IPv6 Adressen für jede Region. Die Namen der EC2 Instance Connect-Präfixlisten lauten wie folgt und region
werden durch den Regionalcode ersetzt:
-
IPv4 Name der Präfixliste:
com.amazonaws.
region
.ec2-instance-connect -
IPv6 Name der Präfixliste:
com.amazonaws.
region
.ipv6.ec2-instance-connect
Anweisungen für das Erstellen einer Sicherheitsgruppe finden Sie unter Aufgabe 2: Zulassen von eingehendem Traffic vom EC2 Instance Connect-Dienst zu Ihrer Instance. Weitere Informationen finden Sie unter Verfügbare AWS verwaltete Präfixlisten im Amazon VPC-Benutzerhandbuch.
Wenn Sie über die CLI oder SSH Verbindungen mit einer Instance herstellen
Stellen Sie sicher, dass die Ihrer Instance zugeordnete Sicherheitsgruppe eingehenden SSH-Verkehr auf Port 22 von Ihrer IP-Adresse oder Ihres Netzwerks aus zulässt. Die standardmäßige Sicherheitsgruppe für die VPC lässt keinen eingehenden SSH-Datenverkehr zu. Die über den Launch Instance Wizard erstellte Sicherheitsgruppe lässt eingehenden SSH-Datenverkehr standardmäßig zu. Weitere Informationen finden Sie unter Regeln für die Verbindung mit Instances von Ihrem Computer aus.
Erteilen Sie Berechtigungen
Sie müssen jedem IAM-Benutzer, der EC2 Instance Connect verwendet, um eine Verbindung zu einer Instance herzustellen, die erforderlichen Berechtigungen gewähren. Weitere Informationen finden Sie unter Erteilen Sie IAM-Berechtigungen für EC2 Instance Connect.
Einen SSH-Client auf Ihrem lokalen Computer installieren
Wenn Ihre Benutzer eine Verbindung über SSH herstellen, müssen sie sicherstellen, dass ihr lokaler Computer über einen SSH-Client verfügt.
Auf Ihrem lokalen Computer ist höchstwahrscheinlich standardmäßig ein SSH-Client installiert. Sie können nach einem SSH-Client suchen, indem Sie in der Befehlszeile ssh eingeben. Wenn ihr lokaler Computer den Befehl nicht erkennt, können sie einen SSH-Client installieren. Weitere Informationen zum Installieren eines SSH-Client unter Linux oder macOS X finden Sie unter http://www.openssh.com
Es ist nicht erforderlich, einen SSH-Client auf einem lokalen Computer zu installieren, wenn Ihre Benutzer nur die EC2 Amazon-Konsole verwenden, um eine Verbindung zu einer Instance herzustellen.
Erfüllung der Anforderungen für den Benutzernamen
Wenn Sie EC2 Instance Connect verwenden, um eine Verbindung zu einer Instance herzustellen, muss der Benutzername die folgenden Anforderungen erfüllen:
-
Erstes Zeichen: Muss ein Buchstabe (
A-Z
,a-z
), eine Ziffer (0-9
) oder ein Unterstrich (_
) sein -
Nachfolgende Zeichen: Dabei kann es sich um Buchstaben (
A-Z
,a-z
), Ziffern (0-9
) oder die folgenden Zeichen handeln:@ . _ -
-
Mindestlänge: 1 Zeichen.
-
Maximale Länge: 31 Zeichen.