Langkah 8: (Opsional) Izinkan dan kontrol izin untuk SSH koneksi melalui Session Manager - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Langkah 8: (Opsional) Izinkan dan kontrol izin untuk SSH koneksi melalui Session Manager

Anda dapat mengizinkan pengguna Akun AWS untuk menggunakan AWS Command Line Interface (AWS CLI) untuk membuat koneksi Secure Shell (SSH) ke node terkelola menggunakan AWS Systems Manager Session Manager. Pengguna yang terhubung menggunakan juga SSH dapat menyalin file antara mesin lokal mereka dan node terkelola menggunakan Secure Copy Protocol (SCP). Anda dapat menggunakan fungsi ini untuk terhubung ke node terkelola tanpa membuka port masuk atau mempertahankan host bastion.

Setelah mengizinkan SSH koneksi, Anda dapat menggunakan AWS Identity and Access Management (IAM) kebijakan untuk secara eksplisit mengizinkan atau menolak pengguna, grup, atau peran untuk membuat SSH koneksi menggunakan Session Manager.

catatan

Pencatatan tidak tersedia untuk Session Manager sesi yang terhubung melalui port forwarding atau. SSH Ini karena SSH mengenkripsi semua data sesi, dan Session Manager hanya berfungsi sebagai terowongan untuk SSH koneksi.

Memungkinkan SSH koneksi untuk Session Manager

Gunakan langkah-langkah berikut untuk memungkinkan SSH koneksi melalui Session Manager pada node terkelola.

Untuk memungkinkan SSH koneksi untuk Session Manager
  1. Pada node terkelola yang ingin Anda izinkan SSH koneksi, lakukan hal berikut:

  2. Pada mesin lokal tempat Anda ingin terhubung ke node terkelola menggunakanSSH, lakukan hal berikut:

    • Pastikan versi 1.1.23.0 atau yang lebih baru Session Manager Plugin sudah terinstal.

      Untuk informasi tentang menginstal Session Manager plugin, lihatInstal Session Manager plugin untuk AWS CLI.

    • Perbarui file SSH konfigurasi untuk memungkinkan menjalankan perintah proxy yang memulai Session Manager sesi dan transfer semua data melalui koneksi.

      Linux and macOS

      Tip

      File SSH konfigurasi biasanya terletak di~/.ssh/config.

      Tambahkan berikut ke file konfigurasi di mesin lokal.

      # SSH over Session Manager host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"

      Windows

      Tip

      File SSH konfigurasi biasanya terletak diC:\Users\<username>\.ssh\config.

      Tambahkan berikut ke file konfigurasi di mesin lokal.

      # SSH over Session Manager host i-* mi-* ProxyCommand C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters portNumber=%p"
    • Buat atau verifikasi bahwa Anda memiliki sertifikat Privacy Enhanced Mail (PEMfile), atau setidaknya kunci publik, untuk digunakan saat membuat koneksi ke node terkelola. Ini harus menjadi kunci yang sudah dikaitkan dengan node terkelola. Izin file kunci pribadi Anda harus diatur sehingga hanya Anda yang dapat membacanya. Anda dapat menggunakan perintah berikut untuk mengatur izin file kunci pribadi Anda sehingga hanya Anda yang dapat membacanya.

      chmod 400 <my-key-pair>.pem

      Misalnya, untuk instance Amazon Elastic Compute Cloud (AmazonEC2), file key pair yang Anda buat atau pilih saat membuat instance. (Anda menentukan jalur ke sertifikat atau kunci sebagai bagian dari perintah untuk memulai sesi. Untuk informasi tentang memulai sesi menggunakanSSH, lihatMemulai sesi (SSH).)

Mengontrol izin pengguna untuk SSH koneksi melalui Session Manager

Setelah Anda mengaktifkan SSH koneksi melalui Session Manager pada node terkelola, Anda dapat menggunakan IAM kebijakan untuk mengizinkan atau menolak kemampuan pengguna, grup, atau peran untuk membuat SSH koneksi Session Manager.

Untuk menggunakan IAM kebijakan untuk mengizinkan SSH koneksi melalui Session Manager
  • Gunakan salah satu opsi berikut:

    • Opsi 1: Buka IAM konsol di https://console.aws.amazon.com/iam/.

      Di panel navigasi, pilih Kebijakan, lalu perbarui kebijakan izin untuk pengguna atau peran yang ingin Anda izinkan untuk memulai koneksi SSH Session Manager.

      Misalnya, tambahkan elemen berikut ke kebijakan Quickstart yang Anda buat. Kebijakan pengguna akhir Quickstart untuk Session Manager Ganti masing-masing example resource placeholder dengan informasi Anda sendiri.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ssm:StartSession", "Resource": [ "arn:aws:ec2:region:account-id:instance/instance-id", "arn:aws:ssm:*:*:document/AWS-StartSSHSession" ] } ] }
    • Opsi 2: Lampirkan kebijakan inline ke kebijakan pengguna dengan menggunakan AWS Management Console, AWS CLI, atau. AWS API

      Dengan menggunakan metode pilihan Anda, lampirkan pernyataan kebijakan di Opsi 1 ke kebijakan untuk AWS pengguna, grup, atau peran.

      Untuk selengkapnya, lihat Menambahkan dan Menghapus IAM Izin Identitas di Panduan IAM Pengguna.

Untuk menggunakan IAM kebijakan untuk menolak SSH koneksi melalui Session Manager
  • Gunakan salah satu opsi berikut:

    • Opsi 1: Buka IAM konsol di https://console.aws.amazon.com/iam/. Di panel navigasi, pilih Kebijakan, lalu perbarui kebijakan izin untuk pengguna atau peran yang akan diblokir agar tidak dimulai Session Manager sesi.

      Misalnya, tambahkan elemen berikut ke kebijakan Quickstart yang Anda buat. Kebijakan pengguna akhir Quickstart untuk Session Manager

      { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor1", "Effect": "Deny", "Action": "ssm:StartSession", "Resource": "arn:aws:ssm:*:*:document/AWS-StartSSHSession" } ] }
    • Opsi 2: Lampirkan kebijakan inline ke kebijakan pengguna dengan menggunakan AWS Management Console, AWS CLI, atau. AWS API

      Dengan menggunakan metode pilihan Anda, lampirkan pernyataan kebijakan di Opsi 1 ke kebijakan untuk AWS pengguna, grup, atau peran.

      Untuk selengkapnya, lihat Menambahkan dan Menghapus IAM Izin Identitas di Panduan IAM Pengguna.