WorkSpaces 在 WorkSpaces 個人版中為您的 Linux 啟用安全殼層連線 - Amazon WorkSpaces

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

WorkSpaces 在 WorkSpaces 個人版中為您的 Linux 啟用安全殼層連線

如果您或您的使用者想要使用命令列連線到 Linux WorkSpaces ,您可以啟用 SSH 連線。您可以啟用 SSH 連線至目錄 WorkSpaces 中的所有人或目錄 WorkSpaces 中的個別連線。

若要啟用 SSH 連線,您可以建立新的安全群組或更新現有安全群組,並為此目的新增規則來允許輸入流量。安全群組就像是防火牆,用於關聯的執行個體,可在執行個體層級控制傳入及傳出流量。建立或更新安全性群組之後,您的使用者和其他使用者可以使用 PuTTY 或其他終端機,從他們的裝置連線到 Linux WorkSpaces。如需詳細資訊,請參閱 WorkSpaces 個人的安全性群組

有關視頻教程,請參閱如何 WorkSpaces 使用 SSH 連接到我的 Linux Amazon? 在 AWS 知識中心。本教程 WorkSpaces 僅適用於 Amazon Linux 2。

安全殼層連線至 Linux 的先決條件 WorkSpaces

  • 啟用傳入 SSH 流量至 WorkSpace — 若要新增規則以允許一或多個 Linux 的輸入 SSH 流量 WorkSpaces,請確定您擁有需要 SSH 連線至您的裝置的公用或私人 IP 位址 WorkSpaces。例如,您可以指定虛擬私有雲 (VPC) 外部裝置的公有 IP 地址,或在與您的 VPC 相同的 VPC 中指定另一個 EC2 執行個體的私有 IP 地址。 WorkSpace

    如果您打算 WorkSpace 從本地設備連接到,則可以在互聯網瀏覽器中使用搜索短語「我的 IP 地址是什麼」或使用以下服務:檢查 IP

  • 連線至 WorkSpace — 若要啟動從裝置到 Linux 的 SSH 連線,需要下列資訊 WorkSpace。

    • 您所連線到的 Active Directory 網域的 NetBIOS 名稱。

    • 您的 WorkSpace 使用者名稱。

    • 您要連線到的公用 WorkSpace 或私人 IP 位址。

      私人:如果您的 VPC 私人雲端連接到公司網路,而且您可以存取該網路,則可以指定. WorkSpace

      公用:如果您 WorkSpace 有公用 IP 位址,您可以使用 WorkSpaces 主控台尋找公用 IP 位址,如下列程序所述。

若要尋找您要連線到的 Linux WorkSpace IP 位址和您的使用者名稱
  1. 請在以下位置開啟 WorkSpaces 主控台。 https://console.aws.amazon.com/workspaces/

  2. 在導覽窗格中,選擇 WorkSpaces

  3. 在的清單中 WorkSpaces,選擇您 WorkSpace 要啟用 SSH 連線的目標。

  4. 在「執行模式」欄中,確認狀 WorkSpace態為「可用」。

  5. 按一下 WorkSpace 名稱左側的箭頭以顯示內嵌摘要,並注意下列資訊:

    • WorkSpace IP。這是的私人 IP 位址 WorkSpace。

      取得與相關聯的 elastic network interface 需要私有 IP 位址 WorkSpace。需要網路介面才能擷取資訊,例如安全性群組或與相關聯的公用 IP 位址 WorkSpace。

    • WorkSpace 使用者名稱。這是您指定要連線到的使用者名稱 WorkSpace。

  6. https://console.aws.amazon.com/ec2/ 開啟 Amazon EC2 主控台。

  7. 在導覽窗格中,選擇 Network Interfaces (網路介面)。

  8. 在搜尋方塊中,輸入您在步驟 5 中記下的 WorkSpace IP

  9. 選取與 WorkSpaceIP 相關聯的網路介面。

  10. 如果您 WorkSpace 有公用 IP 位址,它會顯示在「IPv4 公用 IP」欄中。請記下此位址 (若適用)。

若要尋找您所連線到的 Active Directory 網域的 NetBIOS 名稱
  1. 請在以下位置開啟 AWS Directory Service 主控台。 https://console.aws.amazon.com/directoryservicev2/

  2. 在目錄清單中,按一下目錄的目錄 ID 連結 WorkSpace。

  3. 目錄詳細資料區段中,記下目錄 NetBIOS 名稱

啟用安全殼層連線至目錄 WorkSpaces 中的所有 Linux

若要啟用目錄中所有 Linux WorkSpaces 的 SSH 連線,請執行下列動作。

使用規則建立安全群組,以允許目錄 WorkSpaces 中所有 Linux 的輸入 SSH 流量
  1. https://console.aws.amazon.com/ec2/ 開啟 Amazon EC2 主控台。

  2. 在導覽窗格中,選擇 Security Groups (安全群組)。

  3. 選擇 Create Security Group (建立安全群組)。

  4. 為您的安全群組輸入名稱和 (選擇) 描述。

  5. 對於 VPC,請選擇包含您要啟用 SSH 連線的 VPC。 WorkSpaces

  6. 傳入索引標籤上,選擇新增規則,然後執行下列操作:

    • 針對 Type (類型),選擇 SSH

    • 針對通訊協定,當您選擇 SSH 時會自動指定 TCP。

    • 針對連接埠範圍,當您選擇 SSH 時會自動指定 22。

    • 對於來源,指定使用者將用來連線到其 WorkSpaces電腦的公用 IP 位址的 CIDR 範圍。例如,企業網路或家用網路。

    • (選用) 針對描述,輸入規則的描述。

  7. 選擇建立

  8. 將此安全性群組附加至您的 WorkSpaces. 如需將此安全性群組新增至您的的詳細資訊 WorkSpaces,請參閱 WorkSpaces 個人的安全性群組。如果您想要自動將其他安全性群組附加到您的 WorkSpaces,請參閱此部落格文章

以密碼為基礎的驗證 WorkSpaces

若要在新建立的 Linux 中啟用密碼驗證 WorkSpaces
  1. 啟動 WorkSpaces 客戶端並登錄到您的 WorkSpace.

  2. 開啟 [終端機] 視窗。

  3. 在終端機視窗中,執行下列命令以啟用 Cloud init 中的 SSH 密碼驗證。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: true" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single --name set-passwords'

    此指令碼會執行下列動作:

    • 在雲端初始化目錄/etc/cloud/cloud.cfg.d/中建立組態檔案。

    • 修改配置文件以告訴云初始化啟用 SSH 密碼身份驗證。

    • 重置set-passwords雲初始化模塊,以便它可以再次運行。

    • 自行執行set-passwords雲端初始化模組。這會寫入允許 SSH 密碼驗證 SSH 組態目錄的檔案/etc/ssh/sshd_config.d/,然後重新啟動 SSHD,以便立即進行設定。

這將啟用 SSH 密碼身份驗證, WorkSpace 並將通過自定義映像持續存在。如果您只在 SSHD 組態檔中啟用 SSH 密碼驗證,而未設定 Cloud init,則該設定將不會透過某些 Linux 上的影像持續存在。 WorkSpaces如需詳細資訊,請參閱 cloud init 模組說明文件中的設定密碼

若要在現有 Linux 中停用密碼驗證 WorkSpaces
  1. 啟動 WorkSpaces 客戶端並登錄到您的 WorkSpace.

  2. 開啟 [終端機] 視窗。

  3. 在終端機視窗中,執行下列命令以停用 Cloud init 中的 SSH 密碼驗證。

    sudo bash -c 'touch /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && echo "ssh_pwauth: false" > /etc/cloud/cloud.cfg.d/15_sshpwauth.cfg && sudo rm /var/lib/cloud/instance/sem/config_set_passwords && sudo cloud-init single —name set-passwords'

    此指令碼會執行下列動作:

    • 在雲端初始化目錄/etc/cloud/cloud.cfg.d/中建立組態檔案。

    • 修改配置文件以告訴云初始化禁用 SSH 密碼身份驗證。

    • 重置set-passwords雲初始化模塊,以便它可以再次運行。

    • 自行執行set-passwords雲端初始化模組。這會寫入允許 SSH 密碼驗證 SSH 組態目錄的檔案/etc/ssh/sshd_config.d/,然後重新啟動 SSHD,以便立即進行設定。

這會立即停用中的 SSH, WorkSpace 並會透過自訂映像檔持續存在。

啟用安全殼層連線至特定 Linux WorkSpace

若要啟用 SSH 連線至特定 Linux WorkSpace,請執行下列動作。

將規則新增至現有安全群組,以允許對特定 Linux 的輸入 SSH 流量 WorkSpace
  1. 前往 https://console.aws.amazon.com/ec2/ 開啟 Amazon EC2 主控台。

  2. 在導覽窗格的 Network & Security (網路與安全) 中,選擇 Network Interfaces (網路界面)

  3. 在搜尋列中,輸入您要啟用 SSH 連線的私人 IP 位址。 WorkSpace

  4. 安全群組欄中,按一下安全群組的連結。

  5. Inbound (傳入) 標籤上,選擇 Edit (編輯)

  6. 選擇新增規則,然後執行下列操作:

    • 針對 Type (類型),選擇 SSH

    • 針對通訊協定,當您選擇 SSH 時會自動指定 TCP。

    • 針對連接埠範圍,當您選擇 SSH 時會自動指定 22。

    • 針對來源,選擇我的 IP自訂,然後以 CIDR 標記法指定單一 IP 地址或 IP 地址範圍。例如,若您的 IPv4 地址為 203.0.113.25,請指定 203.0.113.25/32,藉此以 CIDR 表示法列出此單一 IPv4 地址。如果您的公司會分配某個範圍的地址,請指定整個範圍 (例如 203.0.113.0/24)。

    • (選用) 針對描述,輸入規則的描述。

  7. 選擇儲存

WorkSpace 使用 Linux 或 PuTTY Connect 到 Linux

在您建立或更新安全性群組並新增必要規則之後,您的使用者和其他使用者可以使用 Linux 或 PuTTY 將其裝置連線到您 WorkSpaces的裝置。

注意

完成下列任一程序之前,請確定您有下列各項:

  • 您所連線到的 Active Directory 網域的 NetBIOS 名稱。

  • 您用來連線到的使用者名稱 WorkSpace。

  • 您要連線到的公用 WorkSpace 或私人 IP 位址。

如需如何取得此資訊的指示,請參閱本主題稍早的 < SSH 連線至 Linux WorkSpaces 的先決條件 >。

若要 WorkSpace 使用 Linux 連線到 Linux
  1. 以管理員身分開啟命令提示並輸入下列命令。針對 NetBIOS 名稱使用者名稱和 WorkSpace IP,輸入適用的值。

    ssh "NetBIOS_NAME\Username"@WorkSpaceIP

    以下是 SSH 命令的範例,其中:

    • NetBIOS_NAME 是任何公司

    • Username 是 janedoe

    • WorkSpace IP 位址是 203. 0.113.25

    ssh "anycompany\janedoe"@203.0.113.25
  2. 出現提示時,請輸入與用 WorkSpaces 戶端進行驗證時所使用的相同密碼 (您的 Active Directory 密碼)。

若要 WorkSpace 使用 PuTTY 連線到 Linux
  1. 開啟 PuTTY。

  2. PuTTY 組態對話方塊中,執行下列操作:

    • 針對主機名稱 (或 IP 地址),輸入下列命令。將這些值取代為您連線到的使用中目錄網域的 NetBIOS 名稱、用來連線到的使用者名稱 WorkSpace,以及您要連線到的 IP 位址。 WorkSpace

      NetBIOS_NAME\Username@WorkSpaceIP
    • 針對連接埠,輸入 22

    • 針對連線類型,選擇 SSH

    如需 SSH 命令的範例,請參閱先前程序中的步驟 1。

  3. 選擇 Open (開啟)。

  4. 出現提示時,請輸入與用 WorkSpaces 戶端進行驗證時所使用的相同密碼 (您的 Active Directory 密碼)。