全部产品
Search
文档中心

云服务器 ECS:通过Workbench连接实例

更新时间:Nov 19, 2024

Workbench是阿里云提供的在浏览器使用的远程连接工具,使用该工具,您无需额外安装任何软件即可通过浏览器直接访问ECS实例。

什么是Workbench?

Workbench介绍

Workbench是阿里云为您提供的一款Web远程连接工具,该工具无需安装,直接在浏览器使用。使用该工具连接ECS实例流程如图所示。

image

Workbench的特点

  • 支持通过公网或私网连接实例

    当您在使用Workbench通过SSH或RDP方式连接到实例时,可以选择通过私网或公网IP连接实例。

Workbench更多功能

除了连接实例外,Workbench还支持以下功能。

  • 文件管理:支持上传文件到ECS和将ECS中的文件下载至本机。请参见文件管理

  • 系统管理:您可以通过Workbench的系统管理功能,对Linux实例操作系统上的用户、历史登录日志、系统服务等进行管理。请参见系统管理

  • 多屏幕终端:可以通过Workbench的多屏终端功能同时连接多台ECS实例,然后在多台实例中同时执行相同的命令。请参见多屏终端

Workbench基本使用流程

使用Workbench连接实例的流程如图所示。

image
  1. 找到待连接的实例。

  2. 打通Workbench与ECS实例之间的网络连接。

    这一步需要设置实例所在的安全组与实例内防火墙,需放行来自Workbench的入方向流量。

  3. 使用Workbench连接实例。

    在控制选择通过Workbench连接实例,输入用户名、密码、密钥对等信息。

  4. 开通服务关联角色。

    如果您在使用Workbench连接实例时没有创建服务关联角色,系统会提示您授予Workbench访问ECS实例的权限,即开通服务关联角色。

  5. 成功连接到实例,执行运维操作。

Workbench的服务关联角色

由于Workbench需要操作您的ECS实例,因此,在首次使用Workbench连接实例时,会提示您创建服务关联角色AliyunServiceRoleForECSWorkbench,Workbench服务会以该角色的身份访问您的ECS实例。更多服务关联角色的说明,请参见服务关联角色

如图所示,在首次连接实例时会出现以下对话框,单击确定系统会自动为您创建该服务关联角色。

image

如果您是RAM用户,您需要联系主账号或管理员为您授予AliyunECSWorkbenchFullAccess系统权限策略或以下自定义权限策略,拥有该权限的用户才可以创建Workbench的服务关联角色并使用Workbench登录实例,请参见为RAM用户授权

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": "ram:CreateServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
        "StringEquals": {
          "ram:ServiceName": "workbench.ecs.aliyuncs.com"
        }
      }
    }
  ]
}

权限说明

  • ecs-workbench:LoginInstance部分:使用Workbench登录实例的权限。

    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": "*",
      "Effect": "Allow"
    }
  • ram:CreateServiceLinkedRole部分:创建Workbench服务关联角色的权限。

    {
      "Action": "ram:CreateServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
        "StringEquals": {
          "ram:ServiceName": "workbench.ecs.aliyuncs.com"
        }
      }
    }

Workbench相关安全组设置

由于使用Workbench通过SSH或RDP方式连接实例时,您需要在实例所在安全组放通来自Workbench服务端的入网流量,您可以根据您网络类型的不同,参考下表添加安全组规则。具体操作,请参见添加安全组规则

重要

如果您在实例系统内开启了防火墙,请参照安全组修改防火墙规则。

专有网络

使用Workbench连接专有网络实例时,需要在实例所在安全组入方向配置以下规则。

授权策略

优先级

协议类型

端口范围

授权对象

允许

1

自定义TCP

配置的端口取决于您实例内运行的远程连接服务的端口。

  • 连接Linux实例:

    选择SSH (22)

    Linux实例默认远程连接服务为SSH,默认端口为22
  • 连接Windows实例:

    选择RDP (3389)

    Windows实例默认远程连接服务为RDP,默认端口为3389
重要

如果您在实例内修改了相关远程服务的端口,请根据实际情况进行设置。

  • 通过公网连接:添加161.117.0.0/16

  • 通过私网连接:添加100.104.0.0/16

警告

使用0.0.0.0/0,代表所有IP地址均可以连接远程服务端口,该配置存在安全风险,请谨慎使用。

经典网络

使用Workbench连接经典网络实例时,需要在实例所在安全组入方向配置以下规则。

授权策略

优先级

协议类型

端口范围

授权对象

允许

1

自定义TCP

配置的端口取决于您实例内运行的远程连接服务的端口。

  • 连接Linux实例:

    选择SSH (22)

    Linux实例默认远程连接服务为SSH,默认端口为22
  • 连接Windows实例:

    选择RDP (3389)

    Windows实例默认远程连接服务为RDP,默认端口为3389
重要

如果您在实例内修改了相关远程服务的端口,请根据实际情况进行设置。

  • 通过公网连接:添加161.117.90.22

  • 通过内网连接:添加161.117.90.22

警告

使用0.0.0.0/0,代表所有IP地址均可以连接远程服务端口,该配置存在安全风险,请谨慎使用。