ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • SSM Session Manager로 Private EC2 접속하기
    AWS 2023. 4. 16. 23:14

    https://aws.amazon.com/ko/

     

    Systems Manager Session Manager

    완전 관리형 AWS 서비스로 EC2 및 온프레미스 인스턴스. 가상머신을 브라우저 기반의 쉘 혹은 AWS CLI로 관리할 수 있는 서비스이다.

     

    • 특징

    인스턴스에 대해 원클릭 엑세스를 제공하는 관리형 서비스

    인스턴스에 SSH연결 ,포트, 베스천 호스트를 유지할 필요 없이 인스턴스에 로그인이 가능하다.

    IAM 유저 단위로 제어 가(Key파일로 제어할 필요 없음)

    • 예) 수백개의 인스턴스에 대해 일일이 로그인을 위한 키 파일을 관리해야 할때
    • 개발자 별로 지정된 팀의 인스턴스만 로그인 할 수 있도록 하고 싶을때

    웹브라우저 기반으로 OS와 무관하게 사용 가능

    로깅과 감사

    • 언제 어디서 누가 접속했는지 확인 가능(CloudTrail)
    • 접속 기록과 사용한 모든 커맨드 및 출력 내역을 S3혹은 CloudWatch로 전송 가능
      • 예) EventBridge 등과 연동하여 실시간으로 접근에 대한 알림을 받을 수 있다.

    아마존 Linux에는 SSM agent가 설치되어 있

     

    WorkFlow

    • 역할 및 인스턴스 생성

    AmazonEC2RoleforSSM 정책이 들어있는 역할 생성한다.

    키페어 및 보안그룹에 인바운드가 없는 인스턴스를 생성한다.

     

    • 세션 시작하기

    웹기반에 콘솔에서 접속 확인

     

    • CloudWatch 로그 그룹 생성 및 Session Manager 기본설정 편집

    CloudWatch logging을 enable시킨다.

    CMK로 암호화된 경우에만 허용되는 설정을 해지한다.

    • (Allow only CloudWatch log groups that are encrypted by customers master keys (CMK)

    생성한 로그 그룹 선택

     

     

    • 세션 재실행 및 로그 확인

    SSM 유저가 어떤 Idntity에 어떤 인스턴스로 어떤 커멘트를 사용했는지, 내용은 무엇인지 확인 할 수 있다.

     

    Private instance 연결

    • 요구사항

    EC2 Instance에 SSM Agent가 설치되어 있을 것(아마존 Linux2에는 기본으로 설치 됨)

    AmazonEC2RoleforSSM 정책이 포함된 역할이 적용될 것

    VPC Endpoint가 해당 VPC에 있을 것

    • 기본: SSM, SSMmessages, ec2messages
    • 추가: Logs(로깅 활성화시), S3(s3 로깅 활성화시)

    Security Group에서 443포트가 열려 있을 것

     

    • 인스턴스 생성

    AmazonEC2RoleforSSM 정책이 포함된 역할이 적용

    퍼블릭 IP 자동 할당 비활성화

    Security Group에서 443포트 오픈

     

    • 엔드포인트 생성

    SSM, SSMmessages, ec2messages, logs 생성

    VPC, 서브넷, 보안그룹 설정

     

    • CloudWatch 로그 그룹 생성 및 Session Manager 기본설정 편집 후 실행

    'AWS' 카테고리의 다른 글

    S3 Presigned URL  (0) 2023.04.11
    EC2의 메모리/디스크 용량 모니터링 방법  (0) 2023.04.04
    T-type Instance Burstable and Credit Monitoring  (0) 2023.03.02
    AWS SAA-C03 합격 후기  (0) 2022.12.04
Designed by Tistory.