AWS

AWS Session Manager med forbedret SSH- og SCP-kapasitet

AWS Session Manager med forbedret SSH- og SCP-kapasitet
For et år siden ble nye funksjoner i AWS Systems Manager Session Manager avdekket av AWS (Amazon Web Services). Nå kan brukere direkte tunnele Secure Shell (SSH) og Secure Copy (SCP) -forbindelser fra lokale klienter uten at de trenger en AWS-administrasjonskonsoll. Brukere har stolt på brannmurer i årevis for å få tilgang til skyinnhold trygt, men disse alternativene har problemer med kryptering og administrasjon. Session Manager tilbyr skyleverandører stabil, revidert konsollilkobling uten behov for eksterne tilgangspunkter. En av utfordringene som brukere som bruker AWS Session Manager står overfor, unngås ved å innlemme SCP-funksjonalitet (Secure Copy). Tilgang til nettskolekonsoll ble gitt inne i AWS-administrasjonskonsollen, men så langt var det ingen praktisk måte å overføre filer til eksterne systemer. Å opprette eller vedlikeholde et live system trenger i visse tilfeller å kopiere oppdateringer eller andre data til liveinstansene. Nå gir Session Manager dette uten behov for eksterne løsninger som brannmurer eller mellomliggende S3-bruk. La oss se på fremgangsmåten for å sette opp SCP og SSH for å bruke dem med forbedrede muligheter.

Sette opp SCP og SSH:

Du må utføre følgende konfigurasjonstrinn for å utføre SCP- og SSH-operasjoner fra localhost til eksternt sky-ressurs:

Installere AWS Systems Manager Agent på EC2-forekomster:

Hva er en SSM-agent?

Amazons programvare SSM Agent kan installeres og konfigureres på en EC2-forekomst, virtuell maskin eller server på stedet. SSM Agent lar System Manager oppdatere, kontrollere og tilpasse disse verktøyene. Agenten håndterer forespørsler fra AWS Cloud System Manager-tjenesten, utfører dem som definert i forespørselen, og overfører status og utførelsesinformasjon tilbake til Enhetsbehandlingstjenesten ved hjelp av Amazon Message Delivery Service. Hvis du sporer trafikken, kan du se Amazon EC2-forekomster og eventuelle servere eller virtuelle maskiner på stedet i hybridsystemet ditt, samhandle med endepunktene for ec2-meldinger.

Installerer SSM-agent:

SSM Agent er installert på noen forekomster av EC2 og Amazon System Images (AMIs) som Amazon Linux, Amazon Linux 2, Ubuntu 16, Ubuntu 18 og 20, og Amazon 2 ECS optimaliserte AMIer. I tillegg til dette kan du installere SSM manuelt fra hvilken som helst AWS-region.

For å installere den på Amazon Linux, laster du først ned SSM-agentinstallasjonsprogrammet og kjører det deretter med følgende kommando:

[e-postbeskyttet]: ~ $ sudo yum install -y https: // s3.region.amazonaws.no / amazon-ssm-region / siste / linux_amd64 / amazon-ssm-agent.rpm

I kommandoen ovenfor, “region" gjenspeiler AWS-regionidentifikator levert av systemansvarlig. Hvis du ikke kan laste den ned fra regionen, spesifiserte du, bruk den globale nettadressen i.e

[e-postbeskyttet]: ~ $ sudo yum install -y https: // s3.amazonaws.no / ec2-nedlastinger-windows / SSMAgent / siste / linux_amd64 / amazon-ssm-agent.rpm

Etter installasjonen, bekreft om agenten kjører eller ikke med følgende kommando:

[e-postbeskyttet]: ~ $ sudo-status amazon-ssm-agent

Hvis kommandoen ovenfor viser at amazon-ssm-agent er stoppet, kan du prøve disse kommandoene:

[e-postbeskyttet]: ~ $ sudo starter amazon-ssm-agent
[e-postbeskyttet]: ~ $ sudo-status amazon-ssm-agent

Opprette IAM-instanseprofil:

AWS Systems Manager har som standard ikke autorisasjon til å utføre handlinger på dine forekomster. Du må tillate tilgang ved å bruke AWS Identity and Access Management Instant Profile (IAM). Ved lansering overfører en container IAM-posisjonsdata til en Amazon EC2-forekomst kalles en forekomstprofil. Denne tilstanden strekker seg til godkjenninger for all AWS Systems Manager-funksjonalitet. Hvis du bruker System Manager-funksjoner, som Run-kommandoen, kan en forekomstprofil med de grunnleggende tillatelsene som trengs for Session Manager, allerede være knyttet til instansene dine. Hvis forekomsten din allerede er koblet til en instanseprofil som inkluderer AmazonSSMManagedInstanceCore AWS Managed Policy, er passende Session Manager-tillatelser allerede utstedt. I spesifikke tilfeller kan det imidlertid hende at tillatelser må endres for å legge til session manager-tillatelser til en forekomstprofil. Først av alt, åpne IAM-konsollen ved å logge på AWS-administrasjonskonsollen. Klikk nå på “Roller”I navigasjonslinjen. Velg her navnet på stillingen som skal inkluderes i policyen. I kategorien Tillatelser velger du å legge til innebygd policy nederst på siden. Klikk på fanen JSON og erstatt det allerede paced innholdet med følgende:


"Versjon": "2012-10-17",
"Uttalelse": [

"Effekt": "Tillat",
"Handling": [
"ssmmessages: CreateControlChannel",
"ssmmessages: CreateDataChannel",
"ssmmessages: OpenControlChannel",
"ssmmessages: OpenDataChannel"
],
"Ressurs": "*"
,

"Effekt": "Tillat",
"Handling": [
"s3: GetEncryptionConfiguration"
],
"Ressurs": "*"
,

"Effekt": "Tillat",
"Handling": [
"kms: Decrypt"
],
"Ressurs": "nøkkelnavn"

]

Etter å ha erstattet innholdet, klikk på gjennomgangspolicyen. På denne siden skriver du inn navnet på den integrerte policyen, for eksempel SessionManagerPermissions, under alternativet Navn. Når du har gjort dette, velger du alternativet Opprett policy.

Oppdaterer kommandolinjegrensesnitt:

For å laste ned versjon 2 av AWS CLI fra Linux-kommandolinjen, må du først laste ned installasjonsfilen ved hjelp av curl-kommandoen:

[e-postbeskyttet]: ~ $ curl "https: // awscli.amazonaws.no / awscli-exe-linux-x86_64.zip "-o" awscliv2.glidelås"

Pakk ut installasjonsprogrammet ved hjelp av denne kommandoen:

[e-postbeskyttet]: ~ $ pakke ut awscliv2.glidelås

For å sikre at oppgraderingen er aktivert på samme sted som den allerede installerte AWS CLI versjon 2, finn den eksisterende symlinken ved hjelp av hvilken kommando, og installasjonskatalogen ved hjelp av kommandoen ls slik:

[e-postbeskyttet]: ~ $ hvilke aws
[e-postbeskyttet]: ~ $ ls -l / usr / local / bin / aws

Konstruer installasjonskommandoen ved hjelp av denne symlink- og kataloginformasjonen, og bekreft deretter installasjonen ved hjelp av kommandoene nedenfor:

[e-postbeskyttet]: ~ $ sudo ./ aws / install --bin-dir / usr / local / bin --install-dir / usr / local / aws-cli --oppdatering
[e-postbeskyttet]: ~ $ aws --versjon

Installere Session Manager-plugin:

Installer Session Manager-plugin på din lokale datamaskin hvis du ønsker å bruke AWS CLI til å starte og avslutte økter. For å installere dette pluginet på Linux, må du først laste ned RPM-pakken og deretter installere den ved hjelp av følgende sekvens med kommandoer:

[e-postbeskyttet]: ~ $ curl "https: // s3.amazonaws.no / session-manager-nedlastinger / plugin / siste / linux_64bit / session-manager-plugin.rpm "-o" session-manager-plugin.rpm "
[e-postbeskyttet]: ~ $ sudo yum install -y session-manager-plugin. rpm

Etter at du har installert pakken, kan du bekrefte om programtillegget er installert eller ikke med følgende kommando:

[e-postbeskyttet]: ~ $ session-manager-plugin

ELLER

[e-postbeskyttet]: ~ $ aws ssm start-økt - mål-id-av-en-forekomst-du-har-tillatelser-for-tilgang

Oppdaterer den lokale SSH-konfigurasjonsfilen til verten:

Endre SSH-konfigurasjonsfilen slik at en proxy-kommando kan starte en økt i Session Manager og sende alle data via tilkoblingen. Legg til denne koden i SSH-konfigurasjonsfilen i takt med “~ /.ssh / config ”:

Ved hjelp av SCP og SSH:

Nå vil du være forberedt på å sende SSH- og SCP-tilkoblinger med skyegenskapene dine direkte fra din nærliggende PC etter at de nevnte trinnene er fullført.

Få sky-ressurs-forekomst-ID. Dette kan oppnås gjennom AWS-administrasjonskonsollen eller følgende kommando:

[e-postbeskyttet]: ~ $ aws ec2 beskriv forekomster

SSH kan utføres som vanlig ved å bruke forekomst-id som vertsnavn, og SSH-kommandolinjen bytter slik:

Nå kan filer enkelt overføres til den eksterne maskinen uten behov for et mellomtrinn ved hjelp av SCP.

Konklusjon:

Brukere har stolt på brannmurer i årevis for å få tilgang til skyinnhold trygt, men disse alternativene har problemer med kryptering og administrasjon. Selv om uendelig infrastruktur er et ideelt mål av forskjellige årsaker, trenger det i visse tilfeller å opprette eller vedlikeholde et live system kopieringsoppdateringer eller andre data til liveinstansene, og mange vil ende opp med et behov for å komme til eller justere systemer som kjører live. AWS Systems Manager Session Manager tillater denne muligheten uten ekstra brannmurinngang og behov for eksterne løsninger som mellomliggende S3-bruk.

OpenTTD vs Simutrans
Å lage din egen transportsimulering kan være morsom, avslappende og ekstremt fristende. Derfor må du sørge for at du prøver så mange spill som mulig f...
OpenTTD Tutorial
OpenTTD er et av de mest populære forretningssimuleringsspillene der ute. I dette spillet må du lage en fantastisk transportvirksomhet. Du begynner im...
SuperTuxKart for Linux
SuperTuxKart er en flott tittel designet for å gi deg Mario Kart-opplevelsen gratis på Linux-systemet ditt. Det er ganske utfordrende og morsomt å spi...