Connettiti all’istanza Linux usando un indirizzo IP pubblico ed EC2 Instance Connect - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connettiti all’istanza Linux usando un indirizzo IP pubblico ed EC2 Instance Connect

Con Amazon EC2 Instance Connect, puoi connetterti in modo sicuro alle istanze Linux con Secure Shell (SSH). Con EC2 Instance Connect, utilizzi policy e principi AWS Identity and Access Management (IAM) per controllare l'accesso SSH alle tue istanze, eliminando la necessità di condividere e gestire le chiavi SSH. Tutte le richieste di connessione effettuate tramite EC2 Instance Connect vengono registrate su AWS CloudTrail per consentirti di verificarle.

Puoi utilizzare EC2 Instance Connect per collegarti alle istanze Linux tramite la console Amazon EC2 o il client SSH di tua scelta.

Quando ti connetti a un’istanza tramite EC2 Instance Connect, l’API di EC2 Instance Connect invia una chiave pubblica SSH ai metadati dell’istanza, dove rimane per 60 secondi. Una policy IAM collegata al tuo utente autorizza quest’ultimo a inserire la chiave pubblica tra i metadati dell’istanza. Il daemon SSH utilizza AuthorizedKeysCommand e AuthorizedKeysCommandUser, configurati al momento dell’installazione di EC2 Instance Connect, per recuperare la chiave pubblica dai metadati dell’istanza al fine effettuare l’autenticazione e ti permette di collegarti all’istanza.

Suggerimento

EC2 Instance Connect è una delle opzioni per la connessione all’istanza Linux. Per altre opzioni, vedi Connessione a un’istanza Linux tramite SSH Per effettuare la connessione a un’istanza Windows, consulta Connessione all’istanza Windows con il protocollo RDP.

Prezzi

EC2 Instance Connect è disponibile senza costi aggiuntivi.

Disponibilità nelle regioni

EC2 Instance Connect è disponibile in tutti i paesi Regioni AWS, ad eccezione dell'Asia Pacifico (Taipei). Non è supportato nelle zone locali.

Per un post del blog che illustra come migliorare la sicurezza degli host bastione utilizzando EC2 Instance Connect, consulta Securing your bastion hosts with Amazon EC2 Instance Connect.