

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Connect ke instans Linux Anda menggunakan alamat IP publik dan EC2 Instance Connect
<a name="connect-linux-inst-eic"></a>

Amazon EC2 Instance Connect menyediakan cara aman untuk terhubung ke instans Linux Anda melalui Secure Shell (SSH). Dengan EC2 Instance Connect, Anda menggunakan [kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dan [prinsipal AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) (IAM) untuk mengontrol akses SSH ke instans Anda, menghilangkan kebutuhan untuk berbagi dan mengelola kunci SSH. Semua permintaan koneksi menggunakan EC2 Instance Connect [dicatat AWS CloudTrail sehingga](monitor-with-cloudtrail.md#ec2-instance-connect-cloudtrail) Anda dapat mengaudit permintaan koneksi.

Anda dapat menggunakan EC2 Instance Connect untuk menyambung ke instans menggunakan konsol Amazon EC2 atau klien SSH pilihan Anda.

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Kebijakan IAM yang dilampirkan ke pengguna mengizinkan pengguna Anda untuk mendorong kunci publik ke metadata instans. Daemon SSH menggunakan `AuthorizedKeysCommand` dan`AuthorizedKeysCommandUser`, yang dikonfigurasi saat EC2 Instance Connect diinstal, untuk mencari kunci publik dari metadata instance untuk otentikasi, dan menghubungkan Anda ke instance.

**Tip**  
EC2 Instance Connect adalah salah satu opsi untuk terhubung ke instans Linux Anda. Untuk opsi lain, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md). Untuk terhubung ke instance Windows, lihat[Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).

**Harga**  
EC2 Instance Connect tersedia tanpa biaya tambahan.

**Ketersediaan wilayah**  
EC2 Instance Connect tersedia di semua Wilayah AWS, kecuali Asia Pasifik (Taipei). Hal ini tidak didukung di Local Zones.

**Topics**
+ [Tutorial](ec2-instance-connect-tutorial.md)
+ [Prasyarat](ec2-instance-connect-prerequisites.md)
+ [Izin](ec2-instance-connect-configure-IAM-role.md)
+ [Menginstal EC2 Instance Connect](ec2-instance-connect-set-up.md)
+ [Sambungkan ke instans](ec2-instance-connect-methods.md)
+ [

# Hapus instalasi EC2 Instance Connect
](ec2-instance-connect-uninstall.md)

Untuk posting blog yang membahas cara meningkatkan keamanan host bastion Anda menggunakan EC2 Instance Connect, lihat [Mengamankan host bastion dengan Amazon EC2 Instance Connect](https://aws.amazon.com/blogs/infrastructure-and-automation/securing-your-bastion-hosts-with-amazon-ec2-instance-connect/).

# Tutorial: Selesaikan konfigurasi yang diperlukan untuk terhubung ke instans Anda menggunakan EC2 Instance Connect
<a name="ec2-instance-connect-tutorial"></a>

Untuk menyambung ke instans menggunakan EC2 Instance Connect di konsol Amazon EC2, pertama-tama Anda harus menyelesaikan konfigurasi prasyarat yang memungkinkan Anda untuk berhasil terhubung ke instans Anda. Tujuan dari tutorial ini adalah untuk memandu Anda melalui tugas-tugas untuk menyelesaikan konfigurasi prasyarat.

**Ikhtisar tutorial**

Dalam tutorial ini, Anda akan menyelesaikan empat tugas berikut:
+ [Tugas 1: Berikan izin yang diperlukan untuk menggunakan EC2 Instance Connect](#eic-tut1-task1)

  Pertama, Anda akan membuat kebijakan IAM yang berisi izin IAM yang memungkinkan Anda mendorong kunci publik ke metadata instance. Anda akan melampirkan kebijakan ini ke identitas IAM Anda (pengguna, grup pengguna, atau peran) sehingga identitas IAM Anda mendapatkan izin ini.
+ [Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda](#eic-tut1-task2)

  Kemudian Anda akan membuat grup keamanan yang memungkinkan lalu lintas dari layanan EC2 Instance Connect ke instans Anda. Ini diperlukan saat Anda menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans Anda.
+ [Tugas 3: Luncurkan instans Anda](#eic-tut1-task3)

  Anda kemudian akan meluncurkan instans EC2 menggunakan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect dan Anda akan menambahkan grup keamanan yang Anda buat pada langkah sebelumnya.
+ [Tugas 4: Connect ke instans Anda](#eic-tut1-task4)

  Terakhir, Anda akan menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk terhubung ke instans Anda. Jika Anda dapat terhubung, maka Anda dapat yakin bahwa konfigurasi prasyarat yang Anda selesaikan di Tugas 1, 2, dan 3 berhasil.

## Tugas 1: Berikan izin yang diperlukan untuk menggunakan EC2 Instance Connect
<a name="eic-tut1-task1"></a>

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Anda memerlukan kebijakan IAM yang dilampirkan pada identitas IAM Anda (pengguna, grup pengguna, atau peran) untuk memberi Anda izin yang diperlukan untuk mendorong kunci publik ke metadata instans.

**Tujuan tugas**

Anda akan membuat kebijakan IAM yang memberikan izin untuk mendorong kunci publik ke instance. Tindakan spesifik untuk memungkinkan adalah`ec2-instance-connect:SendSSHPublicKey`. Anda juga harus mengizinkan `ec2:DescribeInstances` tindakan sehingga Anda dapat melihat dan memilih instans Anda di konsol Amazon EC2.

Setelah membuat kebijakan, Anda akan melampirkan kebijakan ke identitas IAM Anda (pengguna, grup pengguna, atau peran) sehingga identitas IAM Anda mendapatkan izin.

Anda akan membuat kebijakan yang dikonfigurasi sebagai berikut:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**penting**  
Kebijakan IAM yang dibuat dalam tutorial ini adalah kebijakan yang sangat permisif; ini memungkinkan Anda untuk terhubung ke instance apa pun menggunakan nama pengguna AMI apa pun. Kami menggunakan kebijakan yang sangat permisif ini untuk menjaga tutorial tetap sederhana dan fokus pada konfigurasi spesifik yang diajarkan tutorial ini. [Namun, dalam lingkungan produksi, kami menyarankan agar kebijakan IAM Anda dikonfigurasi untuk memberikan izin hak istimewa paling sedikit.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) Untuk contoh kebijakan IAM, lihat [Berikan izin IAM untuk EC2 instans Connect](ec2-instance-connect-configure-IAM-role.md).

**Untuk membuat dan melampirkan kebijakan IAM yang memungkinkan Anda menggunakan EC2 Instance Connect untuk terhubung ke instans**

1. **Pertama buat kebijakan IAM**

   1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Di panel navigasi, pilih **Kebijakan**.

   1. Pilih **Buat kebijakan**.

   1. Pada halaman **Tentukan izin**, lakukan hal berikut:

      1. Untuk **Layanan**, pilih **EC2 Instance Connect**.

      1. Di bawah **Tindakan yang diizinkan**, di bidang pencarian mulai mengetik **send** untuk menampilkan tindakan yang relevan, lalu pilih **Kirim SSHPublic Kunci**.

      1. Di bawah **Sumber Daya**, pilih **Semua**. Untuk lingkungan produksi, kami sarankan untuk menentukan instance dengan ARN-nya, tetapi untuk tutorial ini, Anda mengizinkan semua instance.

      1. Pilih **Tambahkan lebih banyak izin**.

      1. Untuk **Layanan **, pilih **EC2**.

      1. Di bawah **Tindakan diizinkan**, di bidang pencarian mulai mengetik **describein** untuk menampilkan tindakan yang relevan, lalu pilih **DescribeInstances**.

      1. Pilih **Berikutnya**.

   1. Pada halaman **Review dan create**, lakukan hal berikut:

      1. Untuk **Nama kebijakan**, masukkan nama untuk kebijakan tersebut.

      1. Pilih **Buat kebijakan**.

1. **Kemudian lampirkan kebijakan ke identitas Anda**

   1. Di konsol IAM, di panel navigasi, pilih **Kebijakan**.

   1. Dalam daftar kebijakan, pilih tombol opsi di sebelah nama kebijakan yang Anda buat. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

   1. Pilih **Tindakan**, **Lampirkan**.

   1. Di bawah **entitas IAM**, pilih kotak centang di samping identitas Anda (pengguna, grup pengguna, atau peran). Anda dapat menggunakan kotak pencarian untuk memfilter daftar entitas.

   1. Pilih **Lampirkan kebijakan**.

### Melihat animasi: Buat kebijakan IAM
<a name="eic-tut1-task1-animation1"></a>

![\[Animasi ini menunjukkan cara membuat kebijakan IAM. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Melihat animasi: Lampirkan kebijakan IAM
<a name="eic-tut1-task1-animation2"></a>

![\[Animasi ini menunjukkan cara melampirkan kebijakan IAM ke identitas IAM. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda
<a name="eic-tut1-task2"></a>

Saat Anda menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans, lalu lintas yang harus diizinkan untuk mencapai instans adalah lalu lintas dari layanan EC2 Instance Connect. Ini berbeda dengan menghubungkan dari komputer lokal Anda ke sebuah instans; dalam hal ini, Anda harus mengizinkan lalu lintas dari komputer lokal Anda ke instans Anda. Untuk mengizinkan lalu lintas dari layanan EC2 Instance Connect, Anda harus membuat grup keamanan yang memungkinkan lalu lintas SSH masuk dari rentang alamat IP untuk layanan EC2 Instance Connect.

AWS menggunakan daftar awalan untuk mengelola rentang alamat IP. Nama-nama daftar awalan EC2 Instance Connect adalah sebagai berikut, dengan *region* diganti dengan kode Region:
+ IPv4 nama daftar awalan: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nama daftar awalan: `com.amazonaws.region.ipv6.ec2-instance-connect`

**Tujuan tugas**

Anda akan membuat grup keamanan yang memungkinkan lalu lintas SSH masuk pada port 22 dari daftar IPv4 awalan di Wilayah tempat instans Anda berada.

**Untuk membuat grup keamanan yang memungkinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Security Groups** (Grup Keamanan).

1. Pilih **Buat grup keamanan**.

1. Di **Detail dasar**, lakukan hal berikut:

   1. Untuk **nama grup Keamanan**, masukkan nama yang berarti untuk grup keamanan Anda.

   1. Untuk **Deskripsi**, masukkan deskripsi yang bermakna untuk grup keamanan Anda.

1. Di bawah **aturan Inbound**, lakukan hal berikut:

   1. Pilih **Tambahkan aturan**.

   1. Untuk **Tipe**, pilih **SSH**.

   1. Untuk **Sumber**, tinggalkan **Custom**.

   1. Di bidang di sebelah **Sumber**, pilih daftar awalan untuk EC2 Instance Connect.

      **Misalnya, jika instans Anda berada di Wilayah AS Timur (Virginia N.) (`us-east-1`) dan pengguna Anda akan terhubung ke IPv4 alamat publiknya, pilih daftar awalan berikut: com.amazonaws.us-east-1.ec2-instance-connect**

1. Pilih **Buat grup keamanan**.

### Melihat animasi: Buat grup keamanan
<a name="eic-tut1-task2-animation"></a>

![\[Animasi ini menunjukkan cara mengkonfigurasi grup keamanan. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Tugas 3: Luncurkan instans Anda
<a name="eic-tut1-task3"></a>

Saat meluncurkan instance, Anda harus menentukan AMI yang berisi informasi yang diperlukan untuk meluncurkan instance. Anda dapat memilih untuk meluncurkan instans dengan atau tanpa EC2 Instance Connect yang sudah diinstal sebelumnya. Dalam tugas ini, kami menentukan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect.

Jika Anda meluncurkan instans tanpa EC2 Instance Connect pra-instal, dan Anda ingin menggunakan EC2 Instance Connect untuk menyambung ke instans Anda, Anda harus melakukan langkah-langkah konfigurasi tambahan. Langkah-langkah ini berada di luar cakupan tutorial ini.

**Tujuan tugas**

Anda akan meluncurkan instance dengan Amazon Linux 2023 AMI, yang sudah diinstal sebelumnya dengan EC2 Instance Connect. Anda juga akan menentukan grup keamanan yang Anda buat sebelumnya sehingga Anda dapat menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans Anda. Karena Anda akan menggunakan EC2 Instance Connect untuk terhubung ke instans Anda, yang mendorong kunci publik ke metadata instans Anda, Anda tidak perlu menentukan kunci SSH saat meluncurkan instance Anda.

**Untuk meluncurkan instans yang dapat menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk koneksi**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, **Irlandia**). Pilih Wilayah untuk meluncurkan instans Anda. Pilihan ini penting karena Anda membuat grup keamanan yang memungkinkan lalu lintas untuk Wilayah tertentu, jadi Anda harus memilih Wilayah yang sama untuk meluncurkan instans Anda.

1. Dari dasbor konsol Amazon EC2, pilih **Luncurkan instans**. 

1. (Opsional) Pada **Nama dan tanda**, untuk **Nama**, masukkan nama deskriptif untuk instans Anda.

1. Di bawah **Gambar Aplikasi dan OS (Gambar Mesin Amazon)**, pilih **Mulai Cepat**. **Amazon Linux** dipilih secara default. Di bawah **Amazon Machine Image (AMI)**, **Amazon Linux 2023 AMI** dipilih secara default. Simpan pilihan default untuk tugas ini.

1. Di bawah **Jenis Instance****, untuk tipe Instance**, pertahankan pilihan default, atau pilih jenis instance yang berbeda.

1. Di bawah **Key pair (login)**, untuk **nama Key pair**, pilih **Proceed without a key pair (Tidak disarankan)**. Saat Anda menggunakan EC2 Instance Connect untuk terhubung ke sebuah instans, EC2 Instance Connect mendorong key pair ke metadata instans, dan key pair inilah yang digunakan untuk koneksi tersebut.

1. Pada **Pengaturan jaringan**, lakukan hal berikut:

   1. **Untuk **Auto-tetapkan IP publik**, tinggalkan Aktifkan.**
**catatan**  
Untuk menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans, instans harus memiliki IPv4 publik IPv6 atau alamat.

   1. Untuk **Firewall (grup keamanan)**, pilih **Pilih grup keamanan yang ada**.

   1. Di bawah **Grup keamanan umum**, pilih grup keamanan yang Anda buat sebelumnya.

1. Di panel **Ringkasan**, pilih **Luncurkan instans**.

### Melihat animasi: Luncurkan instance Anda
<a name="eic-tut1-task3-animation"></a>

![\[Animasi ini menunjukkan cara meluncurkan sebuah instance. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Tugas 4: Connect ke instans Anda
<a name="eic-tut1-task4"></a>

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Daemon SSH menggunakan `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` mencari kunci publik dari metadata instance untuk otentikasi, dan menghubungkan Anda ke instance.

**Tujuan tugas**

Dalam tugas ini, Anda akan terhubung ke instans menggunakan EC2 Instance Connect di konsol Amazon EC2. Jika Anda menyelesaikan tugas prasyarat 1, 2, dan 3, koneksi harus berhasil. 

**Langkah-langkah untuk terhubung ke instans Anda**

Gunakan langkah-langkah berikut untuk terhubung ke instans Anda. Untuk melihat animasi langkah-langkahnya, lihat[Melihat animasi: Connect ke instans Anda](#eic-tut1-task4-animation).

**Untuk menghubungkan instans menggunakan EC2 Instance Connect di konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, **Irlandia**). Pilih Wilayah tempat instans Anda berada.

1. Di panel navigasi, pilih **Instans**. 

1. Pilih instans Anda dan pilih **Connect**.

1. Pilih tab **EC2 Instance Connect**.

1. Pilih **Connect menggunakan IP Publik**. 

1. Pilih **Hubungkan**.

   Jendela terminal terbuka di browser, dan Anda terhubung ke instance Anda.

### Melihat animasi: Connect ke instans Anda
<a name="eic-tut1-task4-animation"></a>

![\[Animasi ini menunjukkan cara menghubungkan instance menggunakan EC2 Instance Connect. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)


# Prasyarat untuk EC2 Instance Connect
<a name="ec2-instance-connect-prerequisites"></a>

**Topics**
+ [

## Menginstal EC2 Instance Connect
](#eic-prereqs-install-eic-on-instance)
+ [

## Pastikan konektivitas jaringan
](#eic-prereqs-network-access)
+ [

## Izinkan lalu lintas SSH masuk
](#ec2-instance-connect-setup-security-group)
+ [

## Berikan izin
](#eic-prereqs-grant-permissions)
+ [

## Instal klien SSH di komputer lokal Anda
](#eic-prereqs-install-ssh-client)
+ [

## Memenuhi persyaratan nama pengguna
](#eic-prereqs-username)

## Menginstal EC2 Instance Connect
<a name="eic-prereqs-install-eic-on-instance"></a>

Untuk menggunakan EC2 Instance Connect, instans harus menginstal EC2 Instance Connect. Anda dapat meluncurkan instans menggunakan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect, atau Anda dapat menginstal EC2 Instance Connect pada instans yang diluncurkan dengan didukung. AMIs Untuk informasi selengkapnya, lihat [Instal EC2 instans Connect pada instans EC2 Anda](ec2-instance-connect-set-up.md).

## Pastikan konektivitas jaringan
<a name="eic-prereqs-network-access"></a>

Instans dapat dikonfigurasi untuk memungkinkan pengguna terhubung ke instans Anda melalui internet atau melalui alamat IP pribadi instans. Tergantung pada bagaimana pengguna Anda akan terhubung ke instans Anda menggunakan EC2 Instance Connect, Anda harus mengonfigurasi akses jaringan berikut:
+ Jika pengguna Anda akan terhubung ke instans Anda melalui internet, maka instans Anda harus memiliki publik IPv4 atau IPv6 alamat dan berada di subnet publik dengan rute ke internet. Jika Anda belum memodifikasi subnet publik default Anda, maka itu berisi rute ke internet IPv4 hanya untuk, dan bukan untuk IPv6. Untuk informasi selengkapnya, lihat [Mengaktifkan akses internet VPC menggunakan gateway internet di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) Amazon *VPC*.
+ Jika pengguna Anda akan terhubung ke instans Anda melalui IPv4 alamat pribadi instans, maka Anda harus membuat konektivitas jaringan pribadi ke VPC Anda, seperti dengan menggunakan AWS Direct Connect, AWS Site-to-Site VPN, atau mengintip VPC, sehingga pengguna Anda dapat mencapai alamat IP pribadi instans.

Jika instans Anda tidak memiliki alamat IPv4 atau IPv6 publik dan Anda memilih untuk tidak mengonfigurasi akses jaringan seperti yang dijelaskan di atas, Anda dapat mempertimbangkan EC2 Instance Connect Endpoint sebagai alternatif dari EC2 Instance Connect. Dengan EC2 Instance Connect Endpoint, Anda dapat terhubung ke instans menggunakan SSH atau RDP meskipun instans tidak memiliki publik atau alamat. IPv4 IPv6 Untuk informasi selengkapnya, lihat [Hubungkan ke instans Linux Anda menggunakan konsol Amazon EC2](connect-using-eice.md#connect-using-the-ec2-console).

## Izinkan lalu lintas SSH masuk
<a name="ec2-instance-connect-setup-security-group"></a>

**Saat menggunakan konsol Amazon EC2 untuk menyambung ke instans**  
Saat pengguna terhubung ke instans menggunakan konsol Amazon EC2, lalu lintas yang harus diizinkan untuk mencapai instans adalah lalu lintas dari layanan EC2 Instance Connect. Layanan ini diidentifikasi oleh rentang alamat IP tertentu, yang AWS mengelola melalui daftar awalan. Anda harus membuat grup keamanan yang memungkinkan lalu lintas SSH masuk dari layanan EC2 Instance Connect. Untuk mengonfigurasinya, untuk aturan masuk, di bidang di sebelah **Sumber**, pilih daftar awalan EC2 Instance Connect.

AWS menyediakan daftar awalan terkelola yang berbeda untuk alamat IPv4 dan IPv6 untuk setiap Wilayah. Nama-nama daftar awalan EC2 Instance Connect adalah sebagai berikut, dengan *region* diganti dengan kode Region:
+ IPv4 nama daftar awalan: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nama daftar awalan: `com.amazonaws.region.ipv6.ec2-instance-connect`

Untuk instruksi untuk membuat grup keamanan, lihat[Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda](ec2-instance-connect-tutorial.md#eic-tut1-task2). Untuk informasi selengkapnya, lihat [Daftar awalan AWS terkelola yang tersedia](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#available-aws-managed-prefix-lists) di Panduan Pengguna Amazon *VPC*.

**Saat menggunakan CLI atau SSH untuk terhubung ke sebuah instance**  
Pastikan grup keamanan yang terkait dengan instans Anda [mengizinkan lalu lintas SSH masuk](security-group-rules-reference.md#sg-rules-local-access) pada port 22 dari alamat IP Anda atau dari jaringan Anda. Grup keamanan default untuk VPC tidak mengizinkan lalu lintas SSH masuk secara default. Grup keamanan yang dibuat oleh wizard peluncuran instans memungkinkan lalu lintas SSH masuk secara default. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

## Berikan izin
<a name="eic-prereqs-grant-permissions"></a>

Anda harus memberikan izin yang diperlukan untuk setiap pengguna IAM yang akan menggunakan EC2 Instance Connect untuk terhubung ke instans. Untuk informasi selengkapnya, lihat [Berikan izin IAM untuk EC2 instans Connect](ec2-instance-connect-configure-IAM-role.md).

## Instal klien SSH di komputer lokal Anda
<a name="eic-prereqs-install-ssh-client"></a>

Jika pengguna Anda akan terhubung menggunakan SSH, mereka harus memastikan bahwa komputer lokal mereka memiliki klien SSH.

Komputer lokal milik pengguna kemungkinan besar telah menginstal klien SSH secara default. Mereka dapat memeriksa klien SSH dengan mengetik **ssh** di baris perintah. Jika komputer lokal mereka tidak mengenali perintah tersebut, mereka dapat menginstal klien SSH. Untuk informasi tentang instalasi klien SSH di Linux atau macOS X, lihat [http://www.openssh.com](http://www.openssh.com/). Untuk informasi tentang instalasi klien SSH di Windows 10, lihat [OpenSSH di Windows](https://learn.microsoft.com/en-us/windows-server/administration/OpenSSH/openssh-overview).

Tidak perlu menginstal klien SSH di komputer lokal jika pengguna Anda hanya menggunakan konsol Amazon EC2 untuk terhubung ke sebuah instans.

## Memenuhi persyaratan nama pengguna
<a name="eic-prereqs-username"></a>

Saat menggunakan EC2 Instance Connect untuk menyambung ke instans, nama pengguna harus memenuhi persyaratan berikut:
+ Karakter pertama: Harus berupa huruf (`A-Z`,`a-z`), digit (`0-9`), atau garis bawah (`_`)
+ Karakter selanjutnya: Dapat berupa huruf (`A-Z`, `a-z`), digit (`0-9`), atau karakter berikut: `@ . _ -`
+ Panjang minimum: 1
+ Panjang maksimal: 31 karakter

# Berikan izin IAM untuk EC2 instans Connect
<a name="ec2-instance-connect-configure-IAM-role"></a>

Untuk terhubung ke instans menggunakan EC2 Instance Connect, Anda harus membuat kebijakan IAM yang memberikan izin kepada pengguna Anda untuk tindakan dan kondisi berikut:
+ Tindakan `ec2-instance-connect:SendSSHPublicKey` – Memberikan izin untuk mendorong kunci publik ke sebuah instans.
+ Kondisi `ec2:osuser` – Menentukan nama pengguna OS yang dapat mendorong kunci publik ke sebuah instans. Gunakan nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instance. Nama pengguna default untuk AL2023 dan Amazon Linux 2 adalah`ec2-user`, dan untuk Ubuntu itu`ubuntu`.
+ Tindakan `ec2:DescribeInstances` – Wajib saat menggunakan konsol EC2 karena wrapper memanggil tindakan ini. Pengguna mungkin sudah memiliki izin untuk memanggil tindakan ini dari kebijakan lain.
+ `ec2:DescribeVpcs`tindakan - Diperlukan saat menghubungkan ke IPv6 alamat.

Pertimbangkan untuk membatasi akses ke instans EC2 tertentu. Jika tidak, semua prinsipal IAM dengan izin untuk `ec2-instance-connect:SendSSHPublicKey` tindakan tersebut dapat terhubung ke semua instans EC2. Anda dapat membatasi akses dengan menentukan sumber daya ARNs atau dengan menggunakan tag sumber daya sebagai kunci [kondisi](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html#amazonec2instanceconnect-policy-keys).

Untuk informasi selengkapnya, lihat [Tindakan, sumber daya, dan kunci syarat untuk Amazon EC2 instans Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html).

Untuk informasi tentang pembuatan kebijakan IAM, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) di *Panduan Pengguna IAM*.

## Izinkan pengguna untuk terhubung ke instans tertentu
<a name="eic-permissions-allow-users-to-connect-to-specific-instances"></a>

Kebijakan IAM berikut memberikan izin untuk terhubung ke instans tertentu, yang diidentifikasi oleh sumber daya mereka. ARNs 

Dalam contoh kebijakan IAM berikut, tindakan dan kondisi berikut ditentukan:
+ `ec2-instance-connect:SendSSHPublicKey`Tindakan memberikan izin kepada pengguna untuk terhubung ke dua instance, yang ditentukan oleh sumber daya. ARNs Untuk memberikan izin kepada pengguna untuk terhubung ke *semua* instans EC2, ganti sumber daya ARNs dengan wildcard. `*`
+ `ec2:osuser`Kondisi memberikan izin untuk terhubung ke instance hanya jika *ami-username* ditentukan saat menghubungkan.
+ Tindakan `ec2:DescribeInstances` ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instans Anda. Jika pengguna Anda hanya akan menggunakan klien SSH untuk terhubung ke instans Anda, maka Anda dapat menghapus `ec2:DescribeInstances`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.
+ `ec2:DescribeVpcs`Tindakan ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instance Anda menggunakan IPv6 alamat. Jika pengguna Anda hanya akan menggunakan IPv4 alamat publik, Anda dapat menghilangkannya`ec2:DescribeVpcs`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/i-1234567890abcdef0",
                "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Izinkan pengguna untuk terhubung ke instans dengan tanda tertentu
<a name="eic-permissions-allow-users-to-connect-to-instances-with-specific-tags"></a>

Attribute-based access control (ABAC) adalah strategi otorisasi yang mendefinisikan izin berdasarkan tag yang dapat dilampirkan ke pengguna dan sumber daya. AWS Anda dapat menggunakan tanda sumber daya untuk mengontrol akses ke instans. Untuk informasi selengkapnya tentang penggunaan tag untuk mengontrol akses ke AWS sumber daya Anda, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) di *Panduan Pengguna IAM*.

Dalam contoh kebijakan IAM berikut, tindakan `ec2-instance-connect:SendSSHPublicKey` memberikan izin kepada pengguna untuk terhubung ke instans apa pun (ditunjukkan oleh wildcard `*` di ARN sumber daya) dengan syarat instans memiliki tanda sumber daya dengan kunci=`tag-key` dan value=`tag-value`.

Tindakan `ec2:DescribeInstances` ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instans Anda. Jika pengguna Anda hanya akan menggunakan klien SSH untuk terhubung ke instance Anda, Anda dapat menghilangkannya. `ec2:DescribeInstances` Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

`ec2:DescribeVpcs`Tindakan ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instance Anda menggunakan IPv6 alamat. Jika pengguna Anda hanya akan menggunakan IPv4 alamat publik, Anda dapat menghilangkannya`ec2:DescribeVpcs`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey", 
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/tag-key": "tag-value"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Instal EC2 instans Connect pada instans EC2 Anda
<a name="ec2-instance-connect-set-up"></a>

Untuk terhubung ke instans Linux menggunakan EC2 Instance Connect, instans harus memiliki EC2 Instance Connect diinstal. Menginstal EC2 Instance Connect akan mengonfigurasi daemon SSH pada instans.

Untuk informasi selengkapnya tentang paket EC2 Instance Connect, lihat [aws/aws-ec2](https://github.com/aws/aws-ec2-instance-connect-config) - di situs web. instance-connect-config GitHub 

**catatan**  
Jika Anda mengonfigurasi pengaturan `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` untuk autentikasi SSH, instalasi EC2 Instance Connect tidak akan memperbaruinya. Akibatnya, Anda tidak dapat menggunakan EC2 Instance Connect.

## Instal prasyarat
<a name="ec2-instance-connect-install-prerequisites"></a>

Sebelum Anda menginstal EC2 Instance Connect, pastikan Anda memenuhi prasyarat berikut.
+ **Verifikasi bahwa instance menggunakan salah satu dari yang berikut:**
  + Amazon Linux 2 sebelum versi 2.0.20190618\$1
  + AL2023 AMI minimal atau AMI Amazon ECS yang dioptimalkan
  + CentOS Stream 8 dan 9
  + macOS Sonoma sebelum 14.2.1, Ventura sebelum 13.6.3, dan Monterey sebelum 12.7.2
  + Red Hat Enterprise Linux (RHEL) 8 dan 9
  + Ubuntu 16.04 dan 18.04 \$1
**Tip**  
\$1 Untuk Amazon Linux 2, macOS, dan Ubuntu: Jika Anda meluncurkan instans menggunakan versi yang lebih baru dari yang tercantum di atas, EC2 Instance Connect sudah diinstal sebelumnya dan tidak diperlukan instalasi manual.
+ **Verifikasi prasyarat umum untuk EC2 Instance Connect.**

  Untuk informasi selengkapnya, lihat [Prasyarat untuk EC2 Instance Connect](ec2-instance-connect-prerequisites.md).
+ **Verifikasi prasyarat untuk menghubungkan ke instans Anda menggunakan klien SSH di mesin lokal Anda.**

  Untuk informasi selengkapnya, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md).
+ **Dapatkan ID instans.**

  Anda dapat memperoleh ID instans Anda menggunakan konsol Amazon EC2 (dari kolom **ID instans**). Jika mau, Anda dapat menggunakan [perintah describe-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) atau [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)().AWS Tools for Windows PowerShell

## Instal EC2 Instance Connect secara manual
<a name="ec2-instance-connect-install"></a>

**catatan**  
Jika Anda meluncurkan instans menggunakan salah satu AMI berikut, EC2 Instance Connect sudah diinstal sebelumnya dan Anda dapat melewati prosedur ini:  
AL2023 standar AMI
Amazon Linux 2 2.0.20190618 atau setelahnya
macOS Sonoma 14.2.1 atau yang lebih baru
macOS Ventura 13.6.3 atau yang lebih baru
macOS Monterey 12.7.2 atau yang lebih baru
Ubuntu 20.04 atau setelahnya

Gunakan salah satu prosedur berikut untuk menginstal EC2 Instance Connect, tergantung pada sistem operasi instans Anda.

------
#### [ Amazon Linux 2 ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Amazon Linux 2**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk Amazon Linux 2, nama pengguna defaultnya adalah`ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Instal paket EC2 instans Connect di instans Anda.

   ```
   [ec2-user ~]$ sudo yum install ec2-instance-connect
   ```

   Anda akan melihat tiga skrip baru di folder `/opt/aws/bin/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ CentOS ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan CentOS**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk CentOS, nama pengguna default adalah `centos` atau. `ec2-user`

   ```
   $ ssh -i my_ec2_private_key.pem centos@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Jika Anda menggunakan proksi HTTP atau HTTPS, Anda harus mengatur variabel lingkungan `http_proxy` atau `https_proxy` di sesi shell saat ini.

   Jika Anda tidak menggunakan proksi, Anda dapat melewati langkah ini.
   + Untuk server proksi HTTP, jalankan perintah berikut:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Untuk server proksi HTTPS, jalankan perintah berikut:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Instal paket EC2 Instance Connect di instans Anda dengan menjalankan perintah berikut.

   File konfigurasi EC2 Instance Connect untuk CentOS disediakan dalam paket Red Hat Package Manager (RPM), dengan paket RPM berbeda untuk CentOS 8 dan CentOS 9 dan misalnya jenis yang Intel/AMD berjalan pada (x86\$164) atau ARM (). AArch64

   Gunakan blok perintah untuk sistem operasi dan arsitektur CPU Anda.
   + CentOS 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + CentOS 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.
   + Untuk CentOS 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Untuk CentOS 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ macOS ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan macOS**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk instance macOS, nama pengguna defaultnya adalah. `ec2-user`

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Perbarui Homebrew menggunakan perintah berikut. Pembaruan akan mencantumkan perangkat lunak yang diketahui Homebrew. Paket EC2 Instance Connect disediakan melalui Homebrew pada instans macOS.  Untuk informasi selengkapnya, lihat [Perbarui sistem operasi dan perangkat lunak pada instans Amazon EC2 Mac](mac-instance-updates.md).

   ```
   [ec2-user ~]$ brew update
   ```

1. Instal paket EC2 instans Connect di instans Anda. Ini akan menginstal perangkat lunak dan mengonfigurasi sshd untuk menggunakannya.

   ```
   [ec2-user ~]$ brew install ec2-instance-connect
   ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ RHEL ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Red Hat Enterprise Linux (RHEL)**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk RHEL, nama pengguna default adalah `ec2-user` atau`root`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Jika Anda menggunakan proksi HTTP atau HTTPS, Anda harus mengatur variabel lingkungan `http_proxy` atau `https_proxy` di sesi shell saat ini.

   Jika Anda tidak menggunakan proksi, Anda dapat melewati langkah ini.
   + Untuk server proksi HTTP, jalankan perintah berikut:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Untuk server proksi HTTPS, jalankan perintah berikut:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Instal paket EC2 Instance Connect di instans Anda dengan menjalankan perintah berikut. 

   File konfigurasi EC2 Instance Connect untuk RHEL disediakan dalam paket Red Hat Package Manager (RPM), dengan paket RPM berbeda untuk RHEL 8 dan RHEL 9 dan misalnya tipe yang berjalan pada Intel/AMD (x86\$164) atau ARM (). AArch64

   Gunakan blok perintah untuk sistem operasi dan arsitektur CPU Anda.
   + RHEL 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + RHEL 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.
   + Untuk RHEL 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Untuk RHEL 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ Ubuntu ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Ubuntu 16.04 atau setelahnya**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan gunakan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk AMI Ubuntu, nama penggunanya adalah`ubuntu`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. (Opsional) Pastikan instans Anda memiliki AMI Ubuntu terbaru.

   Jalankan perintah berikut untuk memperbarui semua paket pada instans Anda.

   ```
   ubuntu:~$ sudo apt-get update
   ```

   ```
   ubuntu:~$ sudo apt-get upgrade
   ```

1. Instal paket EC2 instans Connect di instans Anda.

   ```
   ubuntu:~$ sudo apt-get install ec2-instance-connect
   ```

   Anda akan melihat tiga skrip baru di folder `/usr/share/ec2-instance-connect/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %%u %%f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------

# Connect ke instans Linux menggunakan EC2 Instance Connect
<a name="ec2-instance-connect-methods"></a>

Petunjuk berikut menjelaskan cara menyambung ke instans Linux menggunakan EC2 Instance Connect melalui konsol Amazon EC2, klien SSH, AWS CLI atau SSH. 

Saat Anda terhubung ke instans menggunakan EC2 Instance Connect melalui konsol atau AWS CLI, EC2 Instance Connect API secara otomatis akan mendorong kunci publik SSH ke [metadata instans selama 60 detik](ec2-instance-metadata.md). Kebijakan IAM yang dilampirkan pada pengguna Anda mengizinkan tindakan ini. Jika Anda lebih suka menggunakan kunci SSH Anda sendiri, Anda dapat menggunakan klien SSH dan secara eksplisit mendorong kunci SSH Anda ke instans menggunakan EC2 Instance Connect.

**Pertimbangan-pertimbangan**  
Setelah menghubungkan ke instans menggunakan EC2 Instance Connect, koneksi tetap ada hingga sesi SSH dihentikan. Durasi koneksi tidak ditentukan oleh durasi kredenal IAM Anda. Jika kredensil IAM Anda kedaluwarsa, koneksi terus berlanjut. Saat menggunakan pengalaman konsol EC2 Instance Connect, jika kredensyal IAM Anda kedaluwarsa, hentikan koneksi dengan menutup halaman browser. Saat menggunakan klien SSH Anda sendiri dan EC2 Instance Connect untuk menekan kunci Anda, Anda dapat menetapkan nilai batas waktu SSH untuk mengakhiri sesi SSH secara otomatis.

**Persyaratan**  
Sebelum Anda mulai, pastikan untuk meninjau [prasyarat](ec2-instance-connect-prerequisites.md).

**Topics**
+ [

## Hubungkan menggunakan konsol Amazon EC2
](#ec2-instance-connect-connecting-console)
+ [

## Connect menggunakan AWS CLI
](#connect-linux-inst-eic-cli-ssh)
+ [

## Hubungkan menggunakan kunci Anda sendiri dan klien SSH
](#ec2-instance-connect-connecting-aws-cli)
+ [

## Pemecahan Masalah
](#ic-troubleshoot)

## Hubungkan menggunakan konsol Amazon EC2
<a name="ec2-instance-connect-connecting-console"></a>

Anda dapat menyambung ke instans menggunakan EC2 Instance Connect melalui konsol Amazon EC2.

**Persyaratan**  
Untuk terhubung menggunakan konsol Amazon EC2, instans harus memiliki publik IPv4 atau IPv6 alamat. Jika instans hanya memiliki IPv4 alamat pribadi, Anda dapat menggunakan [AWS CLI ec2-instance-connect](#connect-linux-inst-eic-cli-ssh) untuk terhubung.

**Untuk menyambung ke instans Anda menggunakan konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans, lalu pilih **Hubungkan**.

1. Pilih tab **EC2 Instance Connect**.

1. Pilih **Connect menggunakan IP Publik**.

1. Jika ada pilihan, pilih alamat IP untuk terhubung. Jika tidak, alamat IP dipilih secara otomatis.

1. Untuk **Nama Pengguna**, verifikasi nama pengguna.

1. Pilih **Connect** untuk membuat koneksi. Jendela terminal dalam peramban akan terbuka.

## Connect menggunakan AWS CLI
<a name="connect-linux-inst-eic-cli-ssh"></a>

Anda dapat menggunakan [ec2-instance-connect AWS CLI untuk terhubung](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/index.html) ke instans Anda dengan klien SSH. EC2 Instance Connect mencoba membuat koneksi menggunakan alamat IP yang tersedia dalam urutan yang telah ditentukan, berdasarkan jenis koneksi yang ditentukan. Jika alamat IP tidak tersedia, secara otomatis mencoba yang berikutnya dalam urutan.Tipe koneksi

`auto` (default)  
EC2 Instance Connect mencoba menghubungkan menggunakan alamat IP instans dalam urutan berikut dan dengan jenis koneksi yang sesuai:  

1. Publik IPv4: `direct`

1. Pribadi IPv4: `eice`

1. IPv6: `direct`

`direct`  
EC2 Instance Connect mencoba untuk terhubung menggunakan alamat IP instans dalam urutan sebagai berikut:  

1. Publik IPv4

1. IPv6

1. IPv4 pribadi (tidak terhubung melalui EC2 Instance Connect Endpoint)

`eice`  
EC2 Instance Connect mencoba untuk terhubung menggunakan IPv4 alamat pribadi instans dan titik akhir [EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md).

**catatan**  
Di masa depan, kita mungkin mengubah perilaku jenis `auto` koneksi. Untuk memastikan bahwa jenis koneksi yang Anda inginkan digunakan, kami sarankan Anda secara eksplisit mengatur `--connection-type` ke salah satu atau`direct`. `eice`

**Persyaratan**  
Anda harus menggunakan AWS CLI versi 2. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Untuk terhubung ke instans menggunakan ID instans**  
Jika Anda hanya mengetahui ID instans, dan ingin membiarkan EC2 Instance Connect menentukan jenis koneksi yang akan digunakan saat menghubungkan ke instance Anda, gunakan perintah [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) CLI dengan ID instance.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example
```

**Untuk menghubungkan ke instans menggunakan ID instans dan EC2 Instance Connect Endpoint**  
Jika Anda ingin terhubung ke instans Anda melalui [EC2 Instance Connect Endpoint](connect-with-ec2-instance-connect-endpoint.md), gunakan perintah sebelumnya dan tentukan juga parameter `--connection-type` dengan nilai `eice`.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --connection-type eice
```

**Untuk terhubung ke instans menggunakan ID instans dan file kunci privat Anda sendiri**  
Jika Anda ingin terhubung ke instans Anda melalui Titik Akhir Connect instans EC2 menggunakan kunci pribadi Anda sendiri, tentukan ID instans dan jalur ke file kunci pribadi. Jangan sertakan *file://* di jalur; contoh berikut akan gagal:*file:///path/to/key*.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --private-key-file /path/to/key.pem
```

**Tip**  
Jika Anda mendapatkan kesalahan saat menggunakan perintah ini, pastikan Anda menggunakan AWS CLI versi 2, karena `ssh` perintah hanya tersedia di versi utama ini. Kami juga merekomendasikan memperbarui secara teratur ke versi minor terbaru dari AWS CLI versi 2 untuk mengakses fitur-fitur terbaru. Untuk informasi selengkapnya, lihat [Tentang AWS CLI versi 2](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) di *Panduan AWS Command Line Interface Pengguna*.

## Hubungkan menggunakan kunci Anda sendiri dan klien SSH
<a name="ec2-instance-connect-connecting-aws-cli"></a>

Anda dapat menggunakan kunci SSH Anda sendiri dan terhubung ke instans Anda dari klien SSH pilihan Anda jika menggunakan API EC2 Instance Connect. Hal ini memungkinkan Anda memanfaatkan kemampuan EC2 Instance Connect untuk mendorong kunci publik ke instans. Metode koneksi ini bekerja untuk instans dengan alamat IP privat dan publik.

**Persyaratan**
+ Ketentuan untuk pasangan kunci
  + Jenis yang didukung: RSA ( SSH2OpenSSH dan) dan ED25519
  + Panjang yang didukung: 2048 dan 4096.
  + Untuk informasi selengkapnya, lihat [Membuat pasangan kunci menggunakan alat pihak ketiga dan mengimpor kunci publik ke Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).
+ Saat menghubungkan ke instance yang hanya memiliki alamat IP pribadi, komputer lokal tempat Anda memulai sesi SSH harus memiliki konektivitas ke titik akhir layanan EC2 Instance Connect (untuk mendorong kunci publik SSH Anda ke instance) serta konektivitas jaringan ke alamat IP pribadi instans untuk membuat sesi SSH. Endpoint layanan EC2 Instance Connect dapat dijangkau melalui internet atau melalui antarmuka Direct Connect virtual publik. Untuk terhubung ke alamat IP privat instans, Anda dapat memanfaatkan layanan seperti [Direct Connect](https://aws.amazon.com/directconnect/), [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/), atau [VPC peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html).

**Untuk terhubung ke instans Anda menggunakan kunci Anda sendiri dan klien SSH apa pun**

1. 

**(Opsional) Hasilkan kunci privat dan publik SSH baru**

   Anda dapat menghasilkan kunci privat dan publik SSH baru, `my_key` dan `my_key.pub`, menggunakan perintah berikut:

   ```
   ssh-keygen -t rsa -f my_key
   ```

1. 

**Dorong kunci publik SSH Anda ke instans**

   Gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html) untuk mendorong kunci publik SSH Anda ke instans. Jika Anda meluncurkan instans menggunakan AL2023 atau Amazon Linux 2, nama pengguna default untuk AMI adalah`ec2-user`. Jika Anda meluncurkan instans Anda menggunakan Ubuntu, nama pengguna default untuk AMI adalah`ubuntu`.

   Contoh berikut mendorong kunci publik ke instans yang ditentukan di Zona Ketersediaan yang ditentukan, untuk mengautentikasi `ec2-user`.

   ```
   aws ec2-instance-connect send-ssh-public-key \
       --region us-west-2 \
       --availability-zone us-west-2b \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --instance-os-user ec2-user \
       --ssh-public-key file://my_key.pub
   ```

1. 

**Hubungkan ke instans menggunakan kunci privat Anda**

   Gunakan perintah **ssh** untuk terhubung ke instans menggunakan kunci privat sebelum kunci publik dihapus dari metadata instans (Anda memiliki waktu 60 detik sebelum kunci dihapus). Tentukan kunci pribadi yang sesuai dengan kunci publik, nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda, dan nama DNS publik instans (jika menghubungkan melalui jaringan pribadi, tentukan nama DNS pribadi atau alamat IP). Tambahkan opsi `IdentitiesOnly=yes` untuk memastikan bahwa hanya file dalam konfigurasi ssh dan kunci tertentu yang digunakan untuk koneksi tersebut. 

   ```
   ssh -o "IdentitiesOnly=yes" -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

   Contoh berikut digunakan `timeout 3600` untuk mengatur sesi SSH Anda untuk mengakhiri setelah 1 jam. Proses yang dimulai selama sesi dapat terus berjalan pada instans Anda setelah sesi berakhir.

   ```
   timeout 3600 ssh -o “IdentitiesOnly=yes” -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

## Pemecahan Masalah
<a name="ic-troubleshoot"></a>

Jika Anda menerima kesalahan saat mencoba untuk terhubung ke instans Anda, lihat hal berikut:
+ [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md)
+ [Bagaimana cara memecahkan masalah menghubungkan ke instans EC2 saya menggunakan EC2 instans Connect?](https://repost.aws/knowledge-center/ec2-instance-connect-troubleshooting)

# Hapus instalasi EC2 Instance Connect
<a name="ec2-instance-connect-uninstall"></a>

Untuk menonaktifkan EC2 Instance Connect, sambungkan ke instans Linux Anda dan hapus instalan `ec2-instance-connect` paket yang diinstal pada OS. Jika konfigurasi `sshd` cocok dengan pengaturan saat Anda menginstal EC2 Instance Connect, menghapus instalan `ec2-instance-connect` berarti juga menghapus konfigurasi `sshd`. Jika Anda memodifikasi konfigurasi `sshd` setelah menginstal EC2 Instance Connect, Anda harus memperbaruinya secara manual.

------
#### [ Amazon Linux ]

Anda dapat menghapus instalasi EC2 Instance Connect di AL2023 dan Amazon Linux 2 2.0.20190618 atau setelahnya, tempat EC2 Instance Connect telah dikonfigurasi sebelumnya.

**Untuk menghapus instans EC2 Connect pada instans yang diluncurkan menggunakan Amazon Linux**

1. Hubungkan ke instans Anda menggunakan SSH. Tentukan key pair SSH yang Anda gunakan untuk instans saat meluncurkannya dan nama pengguna default untuk AL2023 atau Amazon Linux 2 AMI, yaitu`ec2-user`.

   Misalnya, perintah **ssh** berikut ini terhubung ke instans dengan nama DNS publik `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, menggunakan pasangan kunci `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Copot instalasi paket `ec2-instance-connect` menggunakan perintah **yum**.

   ```
   [ec2-user ~]$ sudo yum remove ec2-instance-connect
   ```

------
#### [ Ubuntu ]

**Untuk menghapus instans EC2 Connect pada instans yang diluncurkan menggunakan AMI Ubuntu**

1. Hubungkan ke instans Anda menggunakan SSH. Tentukan key pair SSH yang Anda gunakan untuk instans Anda saat Anda meluncurkannya dan nama pengguna default untuk AMI Ubuntu, yaitu`ubuntu`.

   Misalnya, perintah **ssh** berikut ini terhubung ke instans dengan nama DNS publik `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, menggunakan pasangan kunci `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Copot instalasi paket `ec2-instance-connect` menggunakan perintah **apt-get**.

   ```
   ubuntu:~$ sudo apt-get remove ec2-instance-connect
   ```

------