すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:Workbenchを使用してSSH経由でLinuxインスタンスに接続する

最終更新日:Dec 10, 2024

Workbenchは、Alibaba Cloudが提供するwebベースのリモート接続ツールです。 Workbenchはブラウザ内で動作し、追加のソフトウェアを必要とせずにElastic Compute Service (ECS) インスタンスに接続できます。 インスタンスに割り当てられたパブリックIPアドレスまたはプライベートIPアドレスを使用してECSインスタンスに接続し、インスタンスでO&M操作を実行できます。 このトピックでは、Workbenchを使用してSSH経由でLinuxインスタンスに接続する方法について説明します。

準備

Workbenchを使用してSSH経由でLinux ECSインスタンスに接続する前に、次の準備を完了してください。

  • インスタンスのステータスを確認します。 インスタンスが [実行中] 状態の場合のみ、ECSインスタンスに接続できます。

  • Workbenchを使用するための権限関連の操作の完了: 権限の問題が発生した場合は、Alibaba Cloudアカウントの所有者または管理者に連絡して、Workbenchで必要な権限を付与してください。 詳細については、「ワークベンチを介してインスタンスに接続する」トピックの「ワークベンチのサービスにリンクされたロール」セクションをご参照ください。

  • インスタンスが割り当てられるセキュリティグループを設定します。 セキュリティグループにセキュリティグループルールを追加して、ワークベンチに関連するIPアドレスがECSインスタンスにアクセスできるようにします。 セキュリティグループルールは、インスタンスのネットワークタイプによって異なります。 詳細については、「Workbenchを介してインスタンスに接続する」トピックの「Workbenchに関連するセキュリティグループ設定」セクションをご参照ください。

    セキュリティグループが指定されていない場合は、Workbenchの [インスタンスログイン] ダイアログボックスで、セキュリティグループを指定できます。 プロンプトに従ってセキュリティグループを設定できます。
  • Cloud Assistant Agentがインスタンスにインストールされているかどうかを確認します。 一時的なSSHキーペア認証を使用してインスタンスに接続する場合、接続するインスタンスにCloud Assistant Agentをインストールする必要があります。 詳細については、「Cloud Assistant Agentのインストール」をご参照ください。

手順

この例では、Alibaba Cloud Linux 3を実行しているECSインスタンスが使用されています。 デフォルトでは、ポート22はインスタンスへのSSH接続に使用されます。 別のSSHポートを使用してインスタンスに接続する場合は、このトピックの [SSHポートの指定] セクションをご参照ください。
デフォルトでは、Workbenchセッションは6時間持続します。 セッションで6時間以上操作が実行されない場合、セッションは終了し、Workbenchを使用してインスタンスに再接続する必要があります。
  1. ECSコンソールで、接続するインスタンスを見つけて、 [インスタンスログイン] ダイアログボックスに移動します。

    1. ECSコンソールにログインします。

    2. 左側のナビゲーションウィンドウで、インスタンス&画像 > インスタンス.

    3. 上部のナビゲーションバーで、リソースが属するリージョンとリソースグループを選択します。 地域

    4. [インスタンス] ページで、接続するLinuxインスタンスを見つけ、アクション 列の リモート接続 をクリックします。

    5. リモート接続 ダイアログボックスで、ワークベンチ セクションの 今すぐサインイン をクリックします。

  2. [インスタンスログイン] ダイアログボックスで、パラメーターを設定します。

    1. インスタンスに関する基本情報を設定します。

      説明

      デフォルトでは、Linuxインスタンスに接続するときに、WorkbenchはデフォルトのSSHポート (22) を使用します。 SSHポートの変更方法については、このトピックの「SSHポートの指定」をご参照ください。

      パラメーター

      説明

      インスタンス

      現在のインスタンスの情報は自動的に入力されます。 IPアドレスまたは別のインスタンスの名前を入力することもできます。

      接続

      • 仮想プライベートクラウド (VPC) にあるインスタンスに接続するには、インスタンスのパブリックまたはプライベートIPアドレスを使用します。

      • クラシックネットワークのインスタンスにパブリックIPアドレスが割り当てられている場合、パブリックIPアドレスのみを使用してインスタンスに接続できます。 それ以外の場合は、内部IPアドレスを使用してインスタンスに接続できます。

      さまざまなネットワークタイプの詳細については、「VPCの概要」および「クラシックネットワークのECSインスタンスのIPアドレス」をご参照ください。

    2. [認証] フィールドで認証方法を選択します。

      次の表に、さまざまな認証方法を示します。

      認証方法

      説明

      パスワードベース

      rootまたはecs-userなどのユーザー名とログインパスワードを入力します。

      SSHキーペアをインスタンスにバインドする場合は、SSHキーペアベースの認証を使用することを推奨します。

      SSHキー認証

      rootまたはecs-userなどのユーザー名を入力し、秘密鍵フィールドに秘密鍵の内容を入力します。 秘密鍵ファイルにパスフレーズが指定されている場合は、[秘密鍵のパスフレーズ] フィールドにパスフレーズを入力する必要があります。

      資格情報ベース

      資格情報ベースの認証では、ユーザー名とパスワードまたはユーザー名とキーのペアを資格情報として保存できます。 この認証方法を選択する場合は、ユーザー名、パスワード、またはキーペアを入力することなく、資格情報フィールドで資格情報を選択します。 資格情報の作成方法については、このトピックの「資格情報ベースの認証の使用」をご参照ください。

      一時的なSSHキーベース

      rootまたはecs-userなどのユーザー名を入力します。 デフォルトでは、rootユーザー名が使用されます。

      この機能は、Cloud Assistant Agentに基づいて実装されています。 詳細については、このトピックの「一時的なSSHキーペアベースの認証のしくみ」をご参照ください。
  3. 上記のパラメーターを指定したら、 [OK] をクリックします。

    次の図は、インスタンスへの正常な接続の例を示しています。 接続中にエラーが発生した場合は、このトピックのFAQセクションを参照してください。

    image

その他の機能

SSHポートの指定

SSHポートを指定するには、次の図に示すように、[インスタンスログイン] ダイアログボックスで [その他のオプション] をクリックします。

image

image

資格情報ベースの認証の使用

資格情報ベースの認証では、ユーザー名とパスワードまたはユーザー名とキーのペアを資格情報として保存できます。 この認証方法を選択する場合は、ユーザー名、パスワード、またはキーペアを入力することなく、資格情報フィールドで資格情報を選択します。 資格情報を作成するには、次の手順を実行します。

説明

資格情報を他のアカウントと共有することはできません。 資格情報を使用してインスタンスに接続できるのは、資格情報作成者だけです。

  1. 図に示すように、[資格情報の追加] ダイアログボックスに移動します。

    1. [インスタンスログイン] ダイアログボックスで、[接続]パブリックまたはプライベートIPアドレスに設定します。

    2. [認証] パラメーターに [資格情報ベース] を選択します。

    3. [資格情報] フィールドで [資格情報の作成] をクリックし、[資格情報の追加] ダイアログボックスに移動します。

image

  1. [資格情報の追加] ダイアログボックスで、資格情報パラメーターを設定します。

    次のパラメータに注意してください。 他のパラメータを指定するには、画面の指示に従います。

    • Username: ログインユーザーの名前。

    • 資格情報の種類: ビジネス要件に基づいて、パスワードまたは秘密鍵を選択します。

    • パスワード: ユーザー名に対応するログインパスワード。

    • プライベートキー: ユーザー名に対応するプライベートキー。

    • プライベートキーのパスフレーズ: プライベートキーのパスフレーズを指定した場合、このパラメーターを指定する必要があります。

  2. [OK] をクリックします。

image

一時的なSSHキーペアベースの認証の仕組み

一時的なSSHキーペアベースの認証は、Cloud Assistantの一般的なコマンドに基づいています。

  1. Workbenchを使用してLinuxインスタンスに接続すると、有効期間が1分の一時的なSSHキーペアが生成されます。

  2. Cloud Assistantは、InvokeCommand操作を呼び出して、ACS-ECS-EnableSshPublicKey-linux.shおよびACS-ECS-SendSshPublicKey-linux.shコマンドを実行し、接続先のLinuxインスタンスに一時SSHキーペアの公開キーを送信します。 Linuxインスタンスでは、公開鍵はCloud Assistant Agentに配信されます。

  3. 次に、一時的なSSHキーペアを使用して、Workbench経由でLinuxインスタンスに接続できます。

Workbenchは、一時的なSSHキーペアをデータベースに保存しません。 一時的なSSHキーペアが生成されてから1分後に期限切れになった場合、ログオン接続を維持するために、Workbenchを再利用して別の一時的なSSHキーペアを生成する必要があります。

問題

Linuxインスタンスに接続できない場合は、「SSH接続の問題」に記載されている手順に従って問題のトラブルシューティングを行います。