

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 RDP 登入 Windows 執行個體
<a name="workinginstances-rdp"></a>

**重要**  
 AWS OpsWorks Stacks 此服務已於 2024 年 5 月 26 日終止，並已針對新客戶和現有客戶停用。我們強烈建議客戶盡快將其工作負載遷移至其他解決方案。如果您對遷移有任何疑問，請透過 [AWS re：Post](https://repost.aws/) 或透過 [AWS Premium Support](https://aws.amazon.com/support) 聯絡 AWS 支援 團隊。

您可以使用 Windows 遠端桌面通訊協定 (RDP) 登入線上 Windows 執行個體，如下所示：
+ 執行個體必須具有允許 RDP 存取之入站規則的安全群組。

  如需使用安全群組的詳細資訊，請參閱[使用安全群組](workingsecurity-groups.md)。
+ 一般使用者 – OpsWorks Stacks 為授權的一般使用者提供在有限期間內有效的 RDP 密碼，範圍可從 30 分鐘到 12 小時。

  除了獲得授權之外，使用者必須至少具有[顯示許可層級](opsworks-security-users-console.md)，或其連接的 AWS Identity and Access Management (IAM) 政策必須允許 `opsworks:GrantAccess`動作。
+ 管理員 – 您可以使用管理員密碼無限時間登入。

  如稍後所述，如果您已為執行個體指定 Amazon Elastic Compute Cloud (Amazon EC2) 金鑰對，您可以使用它來擷取管理員密碼。

**注意**  
本主題說明如何使用 Windows 遠端桌面連線用戶端從 Windows 工作站登入。您也可以使用其中一個 Linux 或 OS X 可用的 RDP 用戶端，但程序可能會有些不同。如需與 Microsoft Windows Server 2012 R2 相容之 RDP 用戶端的詳細資訊，請參閱 [Microsoft 遠端桌面用戶端](https://technet.microsoft.com/en-us/library/dn473009.aspx)。

**Topics**
+ [提供允許 RDP 存取的安全群組](#workinginstances-rdp-rdp-ingress)
+ [以一般使用者身分登入](#workinginstances-rdp-ordinary)
+ [以管理員身分登入](#workinginstances-rdp-admin)

## 提供允許 RDP 存取的安全群組
<a name="workinginstances-rdp-rdp-ingress"></a>

在您使用 RDP 登入 Windows 執行個體前，執行個體的安全群組入站規則必須允許 RDP 連線。當您在區域中建立第一個堆疊時， OpsWorks Stacks 會建立一組安全群組。其中包括一個名為 的物件`AWS-OpsWorks-RDP-Server`，例如 ， Stacks OpsWorks 會連接到所有 Windows 執行個體以允許 RDP 存取。不過，此安全群組預設沒有任何規則，因此您必須新增傳入規則來允許 RDP 存取您的執行個體。

**允許 RDP 存取**

1. 開啟 [Amazon EC2 主控台](https://console.aws.amazon.com/ec2/v2/)，將其設定為堆疊的區域，然後從導覽窗格中選擇**安全群組**。

1. 選取 **AWS-OpsWorks-RDP-Server**，選擇 **Inbound (入站)** 標籤，然後選擇 **Edit (編輯)**。

1. 選擇 **Add Rule (新增規則)**，然後指定下列設定：
   + **類型** – **RDP**
   + **來源** – 允許的來源 IP 地址。

     通常，您會允許來自您 IP 地址或指定 IP 地址範圍 (通常是公司的 IP 地址範圍) 的傳入 RDP 請求。

## 以一般使用者身分登入
<a name="workinginstances-rdp-ordinary"></a>

授權使用者可使用 OpsWorks Stacks 提供的暫時密碼登入執行個體。

**為使用者授權 RDP；**

1. 在 Stacks OpsWorks 導覽窗格中，按一下**許可**。

1. 選取所需使用者的 **SSH/RDP** 核取方塊，以授予必要的許可。若您希望使用者具有管理員許可，您也應選取 **sudo/admin**。  
![\[使用者的 SSH 與 sudo 許可\]](http://docs.aws.amazon.com/zh_tw/opsworks/latest/userguide/images/permissions.png)

已授權的使用者可登入任何堆疊的線上執行個體，如下所示。

**以一般 IAM 使用者身分登入**

1. 以 IAM 使用者身分登入。

1. 在 **Instances (執行個體)** 頁面上，在適當執行個體的 **Actions (動作)** 資料行中選擇 **rdp**。

1. 指定工作階段長度，範圍可從 30 分鐘至 12 小時，然後選擇 **Generate Password (產生密碼)**。密碼只會在指定的工作階段期間內有效。

1. 記錄 **public DNS name (公有 DNS 名稱)**、**username (使用者名稱)** 及 **password (密碼)** 的值，然後選擇 **Acknowledge and close (確認並關閉)**。

1. 開啟 Windows 遠端桌面連線用戶端，選擇 **Show Options (顯示選項)**，並從您在步驟 4 記錄的資訊提供下列項目：
   + **電腦** – 執行個體的公有 DNS 名稱。

     若您希望的話，您也可以使用公有 IP 地址。選擇 **Instances (執行個體)** 並從執行個體的 **Public IP (公有 IP)** 資料行複製地址。
   + **使用者名稱** – 使用者名稱。

1. 當用戶端提示您提供登入資料時，輸入您在步驟 4 儲存的密碼。

**注意**  
OpsWorks Stacks 只會為線上執行個體產生使用者密碼。若您啟動執行個體並且假設您其中一個自訂安裝配方失敗，執行個體將會處於 `setup_failed` 狀態。即使執行個體就 Stacks 而言並不在線上，EC2 OpsWorks 執行個體正在執行中，而且通常有助於對問題進行故障診斷。在此情況下， OpsWorks Stacks 不會為您產生密碼，但如果您已將 SSH 金鑰對指派給執行個體，您可以使用 EC2 主控台或 CLI 來擷取執行個體的管理員密碼，並以管理員身分登入。如需詳細資訊，請參閱下一節。

## 以管理員身分登入
<a name="workinginstances-rdp-admin"></a>

您可以透過使用適當的密碼，以管理員身分登入執行個體。如果您已將 EC2 金鑰對指派給執行個體，Amazon EC2 會使用它在執行個體啟動時自動建立和加密管理員密碼。您接著便可搭配 EC2 主控台、API 或 CLI，使用金鑰對的私有金鑰擷取和解密密碼。

**注意**  
您無法使用[個人 SSH 金鑰對](security-ssh-access.md)擷取管理員密碼。您必須使用 EC2 金鑰對。

以下說明如何使用 EC2 主控台擷取管理員密碼並登入執行個體。若您偏好使用命令列工具，您也可以使用 AWS CLI 的 `[get-password-data](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-password-data.html)` 命令擷取密碼。

**以管理員身分登入**

1. 確認您已為執行個體指定 EC2 金鑰對。您可以在建立堆疊時[為所有堆疊的執行個體指定預設金鑰對](workingstacks-creating.md)，或是在您建立執行個體時[為特定執行個體指定金鑰對](workinginstances-add.md)。

1. 開啟 [EC2 主控台](https://console.aws.amazon.com/ec2/v2/)，將其設為堆疊的區域，然後從導覽窗格選擇 **Instances (執行個體)**。

1. 選取執行個體，選擇 **Connect (連線)**，然後選擇 **Get Password (取得密碼)**。

1. 提供您工作站上指向 EC2 金鑰對私有金鑰的路徑，然後選擇 **Decrypt Password (解密密碼)**。複製解密後的密碼，將於稍後使用。

1. 開啟 Windows 遠端桌面連線用戶端，選擇 **Show Options (顯示選項)**，並提供下列資訊：
   + **電腦** – 執行個體的公有 DNS 名稱或公有 IP 地址，您可以從執行個體的詳細資訊頁面取得。
   + **使用者名稱** – `Administrator`。

1. 當用戶端提示您提供登入資料時，提供您在步驟 4 取得的解密密碼。