並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 84件

新着順 人気順

SSMの検索結果1 - 40 件 / 84件

  • いつの日か、あなたがSSHキーを吹っ飛ばしても落ち着いて対応できる道しるべ 〜SSMの手順を添えて〜 | DevelopersIO

    「あれ、GithubにPushできない。。。??」 「サーバにSSHで入れなくなった。。。」 こんにちは(U・ω・U) AWS事業部の深澤です。 最近は認証方法が変わったり、コンテナ普及に伴ってちょっと前では常識だったSSHキーを使う機会も少なくなったなと思います。ですが、まだまだなくてはならないバリバリ現役の技術ですね。そんな大切なSSH秘密キー(以降、SSHキー)がある日吹っ飛んだらきっとあなたは焦ることでしょう。今回はSSHキーがある日なくなってしまっても全人類が落ち着いて行動できるようにと願いを込めてこのブログを書きます。 え、なんでこんなことを書こうと思ったかって?聞かないで下さい。ちょっと疲れてたんです…。 まずは落ち着きましょう。 いきなりポエムっぽいですが、お茶でも飲んで少し落ち着きましょう。慌ててもなくなったSSHキーは帰ってきません。障害対応と一緒でトラブル対応は落ち着

      いつの日か、あなたがSSHキーを吹っ飛ばしても落ち着いて対応できる道しるべ 〜SSMの手順を添えて〜 | DevelopersIO
    • AWS Systems Manager(SSM) の数多い機能群を攻略するための図を書いてみた 2021 | DevelopersIO

      まずまとめ できた図がこちら AWS Systems Manager(SSM) を理解しようとする上で厄介なのは、 「インスタンス管理(左部分)」で使う機能群、それぞれに関連性があること だと思っています。 なので以降の説明は、 図の左半分 インスタンス管理 の説明が大半です。 さっそく インスタンス管理で使える機能を上から舐めていきましょう。 #1 なにはともあれマネージドインスタンス なにはともあれ EC2インスタンスを マネージドインスタンス 化するところから始まります。 マネージドインスタンスにするために、ざっくりいうと 3つの作業が必要です。 SSM エージェント をインストールすること 適切なIAMインスタンスプロファイル※ をアタッチしていること SSM関連エンドポイント※ へのアウトバウンド方向の通信ができること ※ 詳細は以下参照 EC2 インスタンスが AWS Syst

        AWS Systems Manager(SSM) の数多い機能群を攻略するための図を書いてみた 2021 | DevelopersIO
      • 踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog

        はじめに 踏み台サーバー経由で接続する方法 ①セキュリティグループを作成する ②パブリックサブネットに踏み台サーバを作成する ③プライベートサブネットにEC2インスタンスを作成する ④踏み台サーバーにプライベートサブネットに配置されたEC2インスタンスのキーペアをコピーする ⑤踏み台サーバーにアクセスする ⑥踏み台サーバーからプライベートサブネットにあるEC2インスタンスにアクセスする SSMセッションマネージャー経由で接続する方法 VPCエンドポイントを使用した方法 ①セキュリティグループとIAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③VPCエンドポイントを作成する ④SSMセッションマネージャー経由でEC2インスタンスに接続する NATゲートウェイを使用した方法 ①IAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③NA

          踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog
        • 歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門- - NRIネットコムBlog

          小西秀和です。 前回は「歴史・年表でみるAWSサービス(Amazon S3編) -単なるストレージではない機能・役割と料金の変遷-」の記事でAmazon S3の歴史や料金の変遷などを紹介しました。 今回は数年の間に名称変更や様々な機能が統合されてきたAWS Systems Manager(SSM)について歴史年表を作成してみました。 ただ、前回とは異なり、今回は料金の変遷や細かいアップデートは省略してSSMの主要な機能だけに着目しています。 また、本記事執筆時点の「現在のAWS Systems Managerの機能一覧と概要」もまとめました。 今回の記事の内容は次のような構成になっています。 AWS Systems Manager歴史年表の作成経緯と方法 AWS Systems Manager歴史年表(2014年10月29日~2021年12月31日までのアップデート) AWS System

            歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門- - NRIネットコムBlog
          • SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog

            どうも。小林です。 みなさん、自動化してますか? 私の課では特定の顧客のシステムを多数運用しています。 かなり多くのシステムがあり、顧客側の担当者も異なるため、弊社側でも複数のチームを組んで手分けしてシステムを担当しています。 チームも顧客担当者も異なるとなれば、当然運用のやり方はシステムごとに変わってきます。その一方で統一できる部分は統一しておかないと全体の統制は効きづらくなってしまいます。 そこで「標準化チーム」を発足し、チーム間で共用するシステムのアカウント管理やその申請ルール、顧客報告やメンバーの勤怠管理といったものの標準化を進めています。 標準化の恩恵のひとつとして、「作業が単純化できて自動化しやすくなる」という点が挙げられます。 例えばアカウント発行の申請フォーマットを統一すると、「フォーマットにしたがって記載されたテキストをバッチに読み込ませてアカウントを自動的に発行する」と

              SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog
            • 検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO

              設計まとめ 改めて 実現したい環境と、その解決案をまとめます 原則、全インスタンスを 重要パッチを適用させている状態 としたい (ASGインスタンスも含む) → State Manager 関連付けを活用 定期的にパッチが当たるようにしたい → State Manager 関連付けを活用 事前にどのようなパッチが当たるかを判断するために、「スキャンのみ」も実施できるようにしたい → SCAN用関連付け、INSTALL用関連付けを作成。 PatchAssociationTask タグで分類できるようにする 検証環境/本番環境でパッチ適用タイミングをずらいしたい → STG用ベースライン、PRD用ベースラインを作成。 Patch Group タグで分類できるようにする 構築 Patch Manager ベースライン 以下のような CloudFormation テンプレートを作成して、展開しまし

                検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO
              • OS設定を一発で確認するためのSSMドキュメントを作ってみた(Amazon Linux2) | DevelopersIO

                こんにちは、大前です。 EC2 の構築に合わせて最低限の OS 設定をする事が多いのですが、設定内容をチェックする際に毎回コマンドを調べたりするのが面倒だったので、RunCommand 一発で一通り確認するための SSM ドキュメントを作ってみました。 SSM が使用できる事が前提ではありますが、SSM ドキュメントを改修すればいくらでも応用が効くと思いますので、よければご活用ください。 また、対象 OS は Amazon Linux2 となります。 今回作ったもの 今回は以下をチェックするドキュメントを作成しました。 ホスト名 タイムゾーン 言語設定 yum アップデートの有無 時刻同期状況 作成ドキュメント 作成したドキュメントは以下になります。 特に難しいことはしていないので、基本的な知識がある方であればいい感じにアレンジできるかと思います。 --- schemaVersion: '

                  OS設定を一発で確認するためのSSMドキュメントを作ってみた(Amazon Linux2) | DevelopersIO
                • AWS Systems Manager ( SSM ) でサーバーへのアクセスをより効率的に管理しよう - KitchHike Tech Blog

                  SSHの鍵管理は、セキュリティと利便性のトレードオフがある悩ましい問題です。AWSなど他サービスのアカウントが絡んでくるとなおさらです。今回はそんな悩みを、 AWS Systems Manager ( 旧称 SSM ) を使って、シンプルかつよりセキュアにしたお話をしたいと思います。 はじめに こんにちは。エンジニアの小川です。SSHの鍵管理はみなさんどのようにされているでしょうか?一般的には1ユーザーにつき、1つの秘密鍵 / 公開鍵のペアが常かと思います。ただ、この管理は厳密にしようとすると非常に悩ましい問題です。 キッチハイクではAWS Systems Managerが提供するSession Managerを使うことで、その悩みにひとつ道筋をつけることができました。今回はその導入によって、問題がどのように解決されたのか、導入手順も交えながらご紹介したいと思います。 注記 : AWS S

                    AWS Systems Manager ( SSM ) でサーバーへのアクセスをより効率的に管理しよう - KitchHike Tech Blog
                  • [アップデート]Systems Manager 高速セットアップでは、組織内の全アカウントのEC2インスタンスに対してSSM機能を有効にしてくれるDHMCがサポートされました | DevelopersIO

                    はじめに AWS Systems Manager Quick Setup(以降、SSM高速セットアップ)では、組織内の全アカウントの全リージョン内のEC2インスタンスに対し、デフォルトでSSMを有効にするDefault Host Management Configuration(以降、DHMC)がサポートされました。 DHMC(日本語では、デフォルトのホスト管理設定)では、SSMのフリートマネージャーで下記の通りIAMロールを指定します。 DHMCを有効化することで、EC2インスタンスに直接IAMロールをアタッチせずに、DHMCで指定したIAMロールによって、セッションマネージャーやパッチマネージャーなどのSSM機能が利用できるようになります。 以前は、全てのアカウントと全リージョンに適用する場合、アカウントやリージョンごとに、DHMCを手動で有効化するか、CloudFormation テ

                      [アップデート]Systems Manager 高速セットアップでは、組織内の全アカウントのEC2インスタンスに対してSSM機能を有効にしてくれるDHMCがサポートされました | DevelopersIO
                    • AWS Step FunctionsとSSM RunCommandでWebシステムの起動・停止のジョブネットを組んでみた | DevelopersIO

                      ジョブ管理システムから抜け出したくないですか? こんにちは、のんピ です。 皆さんはジョブ管理システムから抜け出したいと思ったことはありますか? 私は常に思っています。 ジョブ管理システムとは、バッチ処理やOSの起動の一つ一つの処理をジョブとして、制御・運用をするシステムです。 ジョブ管理システムを使うことによって、定型業務を自動化するなどのメリットがあります。 しかし、私が思うに、ジョブ管理システムが便利だからこその辛みもあると思っています。 私が感じるジョブ管理システムの辛いところを以下にまとめます。 ジョブ管理システムで全てのシステムのジョブネットを管理しているがために、ジョブ管理システムのメンテナンスが大変 ジョブ管理システムが停止すると、全てのシステムに影響があるため、高い可用性が求められる ジョブ管理システムによっては、エージェント毎にライセンスの購入が必要になり、大量のクライ

                        AWS Step FunctionsとSSM RunCommandでWebシステムの起動・停止のジョブネットを組んでみた | DevelopersIO
                      • AWS SSM Default Host Management Configurationの登場でEC2インスタンスにアタッチするポリシーの考え方・運用はどう変わる? | DevelopersIO

                        2023年2月中旬にAWS Systems Manager Default Host Management Configuration(SSM DHMC)という機能がリリースされました。 本機能を利用すると、EC2のインスタンスプロファイルにSSM系権限を付与することなく、セッションマネージャーなどのSSM管理機能を利用できるようになります。 最新のSSM Agent(バージョン>=3.2.582.0)でしか動作しないため、現時点での一括導入は難しいですが、AMIの更新やSSMエージェントのアップデートなど時間の経過とともに、EC2インスタンスはDHMCでSSM管理するのが主流になるはずです。 SSM DHMCが当たり前な世界になると、EC2インスタンスにアタッチしている権限の運用はどう変わるでしょうか? SSM DHMC登場前 SSM DHMC登場前であれば、次のようなポリシーを用意し、

                          AWS SSM Default Host Management Configurationの登場でEC2インスタンスにアタッチするポリシーの考え方・運用はどう変わる? | DevelopersIO
                        • GitHub - elpy1/ssh-over-ssm: SSH over AWS SSM. No bastions or public-facing instances. SSH user management through IAM. No requirement to store SSH keys locally or on server.

                          Recently I was required to administer AWS instances via Session Manager. After downloading the required plugin and initiating a SSM session locally using aws ssm start-session I found myself in a situation where I couldn't easily copy a file from my machine to the server (e.g. using scp, sftp, rsync etc). After some reading of the AWS documentation I discovered it's possible to connect via SSH ove

                            GitHub - elpy1/ssh-over-ssm: SSH over AWS SSM. No bastions or public-facing instances. SSH user management through IAM. No requirement to store SSH keys locally or on server.
                          • GitHub - xen0l/aws-gate: Better AWS SSM Session manager CLI client

                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                              GitHub - xen0l/aws-gate: Better AWS SSM Session manager CLI client
                            • 【待望】コンテナデバッグが捗る!ECS-optimized AMIにSSMエージェントがプリインストールされるようになりました | DevelopersIO

                              【待望】コンテナデバッグが捗る!ECS-optimized AMIにSSMエージェントがプリインストールされるようになりました 「やっぱり…タスクが変な動きしてる時、Dockerコマンド使いたくなるやん。それが人間ってもんやん…」 ECS(on EC2)の環境で、コンテナが妙な起動をしているとき、そのホストインスタンスにログインしてDockerコマンドで原因追求することを日常のオペレーションとして実施されている現場多いと思います。Fargateではできない、docker execを利用した調査、捗りますよね。そんな皆様に待望のアップデートです。 AWS Systems Manager Agent を Amazon ECS 用に最適化された Linux 2 AMI にプリインストール SSMエージェントがプリインストールされるということは、セッションマネージャーが使えるということです。という

                                【待望】コンテナデバッグが捗る!ECS-optimized AMIにSSMエージェントがプリインストールされるようになりました | DevelopersIO
                              • (初心者向け)EC2に CloudWatch エージェントをインストールして SSM で起動する | DevelopersIO

                                コンサル部@大阪オフィスのYui(@MayForBlue)です。 今回は EC2 に CloudWatch エージェントをインストールして SSM ( AWS Systems Manager ) を使って起動する方法をご紹介します。 わりと初歩的な内容かな?と思うのですが、個人的にハマりどころが多かったので手順を残しておきたいと思います。 構成 今回はパブリックサブネットに構築したEC2インスタンスにCloudWatchエージェントをインストールします。 EC2 インスタンスからインターネットゲートウェイを経由して CloudWatch にログをプッシュします。 なお、EC2 インスタンスから CloudWatch にログをプッシュするためにはアウトバウンドのインターネット接続が必要になります。 やってみる 前提条件 EC2インスタンス、インターネットゲートウェイは構築済みとします。 また

                                  (初心者向け)EC2に CloudWatch エージェントをインストールして SSM で起動する | DevelopersIO
                                • Tera TermでSSMセッションマネージャーを通してSSHアクセスしてみる | DevelopersIO

                                  こんにちは!コンサル部のinomaso(@inomasosan)です。 SSMセッションマネージャーを使用すれば、プライベートサブネットにあるEC2 Linuxに、SSHなしで簡単に接続することができます。 もし、業務上の要件でローカル端末からEC2に直接ファイル送受信したい場合、SSH接続を検討する必要があります。 SSMセッションマネージャーでは、SSHありでも接続可能です。 Windows端末の場合はOpenSSHを使用して頂くのが一番手取り早いです。 ただ、Tera Termを利用したいケースもあるかと思いますので、今回は基本的な接続方法を試してみました。 SSMセッションマネージャーの準備 以下のブログを参考に準備しました。 上記ブログはAWS CLIのバージョンが古いため、最新のバージョン2をインストールしています。 尚、SSHのconfigは今回の検証では設定不要です。 もし

                                    Tera TermでSSMセッションマネージャーを通してSSHアクセスしてみる | DevelopersIO
                                  • 図解で、もう踏み台要らずAWS SSM経由Windowsサーバーにリモートデスクトップ接続 - Qiita

                                    AWSなら、踏み台サーバー無しでWindowsサーバにRDP接続できるようになった。便利だけど、設定方法をすぐ忘れちゃうのでメモ。 今まで: Linux 踏み台サーバーを経由して、AWS Windowsサーバーにリモートデスクトップ接続していた(RDP over SSH)。 メリット:使い慣れている。SSH鍵を所有する人だけがOSにログインできた。 デメリット:会社のHTTP/HTTPSプロキシ経由では、RDPがブロックされて接続できない。 これから: AWS Systems Manager (SSM)のセッションマネージャー経由でEC2 Windowsサーバーにリモートデスクトップ接続したい。 メリット:会社のHTTP/HTTPSプロキシ経由でも、クラウドのサーバーOSにSSHクライアントやRD接続でログインできるかも。 デメリット:AzureやIBM Cloudなどの他クラウドと異なる

                                      図解で、もう踏み台要らずAWS SSM経由Windowsサーバーにリモートデスクトップ接続 - Qiita
                                    • EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい

                                      EC2インスタンスに入りたい時ってたまにないですか? EC2インスタンスのsshの秘密鍵の管理をどうしよう、とか EC2インスタンスのユーザの管理をどうしよう、とか悩みますよね。 今回リリースした、ssos (ssh-setup-over-ssm) を使えば EC2インスタンスを使いたい人が、自分でセットアップすることが出来るようになります。 このツールを使うに当たって必要なのは AWSのクレデンシャルのみです。EC2インスタンスの秘密鍵も必要ありません。 Systems Manager経由でSend Commandできるインスタンスであれば sshでログイン出来るようになります。 今回作ったssosのリポジトリはこちらです。 github.com はじめに 対象のEC2インスタンスでターミナルを使うだけなら Systems Managerを使えば、確かに、sshを使わなくても ターミナル

                                        EC2インスタンスの秘密鍵の管理から開放される ssos (ssh-setup-over-ssm) をリリースした - 京都行きたい
                                      • SSM Inventory を使って便利に EC2 棚卸し(ハマりどころを添えて)

                                        10分でわかる株式会社ログラス − エンジニア向け会社説明資料 / Loglass in 10 min for Engineers

                                          SSM Inventory を使って便利に EC2 棚卸し(ハマりどころを添えて)
                                        • ログコンテナのバージョン管理の為に、ecspresso v2のSSMパラメータストア参照を利用してみた - Qiita

                                          ログコンテナのバージョン管理の為に、ecspresso v2のSSMパラメータストア参照を利用してみたECSSSMecspresso はじめに コンテナデプロイツールであるecspressoですが、ecspresso v2が昨年末にリリースされました! ecspresso handbookでも紹介されているecspresso v1とv2の変更点の中でも、今回はSSMパラメータストア参照を利用しました。 https://zenn.dev/fujiwara/books/ecspresso-handbook-v2/viewer/v1-v2 何のために利用したか? ECSのログコンテナ用fluent-bitのイメージですが、 検証環境でstableタグ指定で運用し、ログ転送に問題が無いかをテスト 具体的にはpublic.ecr.aws/aws-observability/aws-for-fluen

                                            ログコンテナのバージョン管理の為に、ecspresso v2のSSMパラメータストア参照を利用してみた - Qiita
                                          • KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 | DevelopersIO

                                            KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 AWS CLI での AssumeRole を「プロファイル指定で行うか」「手動で行うか」で、MFA コードの受け渡し可否に差がある場合がある……?というケースです コンバンハ、千葉(幸)です。 今回の事象が発生した構成は以下の通りです。 AWSアカウント スイッチ元:000000000000 スイッチ先:999999999999 スイッチ先アカウントの EC2 インスタンスに対して AWS CLI でセッションマネージャー接続を行う セッションマネージャー接続は KMS による暗号化が有効になっている スイッチ時には MFA による認証コードの入力を行う AWS CLI によるスイッチロールはプロファイルを指定して実行する 実行を試みると以

                                              KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 | DevelopersIO
                                            • SSM-Transformerアーキテクチャ採用で従来の約3倍のスループットを実現した大規模言語モデル「Jamba」をAI21 Labsが発表

                                              イスラエルのAIスタートアップであるAI21 Labsが、英語・フランス語・スペイン語・ポルトガル語に対応した大規模言語モデル「Jamba」を発表しました。Jambaは、従来のTransformerモデルにState Space Model(SSM)のアーキテクチャを組み合わせたSSM-Transformerモデルとなっています。 Introducing Jamba: AI21's Groundbreaking SSM-Transformer Model https://www.ai21.com/blog/announcing-jamba AI21 Labs Unveils Jamba: The First Production-Grade Mamba-Based AI Model https://www.maginative.com/article/ai21-labs-unveils-j

                                                SSM-Transformerアーキテクチャ採用で従来の約3倍のスループットを実現した大規模言語モデル「Jamba」をAI21 Labsが発表
                                              • FargateとSSMでssh(ぽい)環境を構築してみた - Qiita

                                                自己紹介 SRE歴2年目、普段はAWS/GCPなどのインフラとrailsでサーバサイドをやっています。 たまに、GolangとDart書いてます。 基本的になんでも屋さん。 やりたいこと みなさん、AWS環境でsshはどうしていますか?? ほとんどの方はEC2で作って、そこにsshの公開鍵を置いたりしているはずです。 最近だと、Instance ConnectやSession Managerなど公開鍵を登録せずにシェルに入れる仕組みが増えてきました。 ただ、ほとんどの人がssh用にサーバは立ち上げた状態のはずです。 セキュリティグループなどを適切に設定していれば問題ありませんが、なんか怖い。 そんな人のために、必要なときだけ立ち上げて接続できるコンテナ環境を今回は作っていきます やること 今回は、Fargateを使ってssh環境を作ってみます。 Fargateを使ってsshする場合、以下が

                                                  FargateとSSMでssh(ぽい)環境を構築してみた - Qiita
                                                • Privateサブネットに構築した踏み台経由でDBクライアントツールからRDSに接続してみた(SSMリモートポートフォーワーディング編) | DevelopersIO

                                                  こんにちは。AWS事業本部トクヤマシュンです。 以前、SSHトンネルを利用して、DBクライアントツールからPrivateサブネットに構築した踏み台経由でRDSに接続するエントリを投稿しました。 少し前のアップデートで、SSMリモートポートフォワーディングを使ってPrivateサブネットに構築した踏み台経由でRDSに接続することも可能になりました。 今回はこちらを使ってDBクライアントツールからRDSに接続してみます。 何が嬉しいのか? SSHトンネルではなくSSMリモートポートフォワーディングを使って接続する利点で一番大きいのは、踏み台EC2サーバのSSH鍵管理をなくせることだと思います。 認証・認可をIAMですべて完結することができるため、踏み台EC2サーバ作成時に鍵を作成し、管理する必要がなくなります。 構成 Session Managerを使って、クライアントマシンとPrivateサ

                                                    Privateサブネットに構築した踏み台経由でDBクライアントツールからRDSに接続してみた(SSMリモートポートフォーワーディング編) | DevelopersIO
                                                  • [アップデート] EC2インスタンスに対しデフォルトでSSMを有効にするDefault Host Management Configurationが追加されました | DevelopersIO

                                                    [アップデート] EC2インスタンスに対しデフォルトでSSMを有効にするDefault Host Management Configurationが追加されました しばたです。 本日AWSより以下のアナウンスがあり、EC2インスタンスに対しデフォルトでSSMを利用可能にするための権限を設定可能になりました。 すこし注意点のある仕組みなので本記事で解説していきます。 どういうことか? 今回の更新でAWS Systems Manager(以後SSM)に新しいDefault Host Management Configuration (DHMC。日本語だと「デフォルトのホスト管理設定」) という設定が追加されました。 このDHMCはSSMのフリートマネージャーで所定の権限(IAMロール)を指定する形で設定します。 そしてSSM Agentがインスタンスプロファイルの代わりにDHMCに設定されたロ

                                                      [アップデート] EC2インスタンスに対しデフォルトでSSMを有効にするDefault Host Management Configurationが追加されました | DevelopersIO
                                                    • メンテが楽になるサーバレス踏み台のススメ(AWS Fargate + SSMポートフォワーディング) | DCS blog

                                                      はじめに こんにちは、三菱総研DCS ビジネスイノベーション企画部の中川です。私は現在、新規SaaSビジネスの立ち上げプロジェクトに参画し、開発チームでインフラを担当しています。事業の立ち上げ段階では、顧客からの学びを機敏に取り込むために、素早くプロトタイプを作成・改良して、短いサイクルで仮説と検証を繰り返す必要があります。 プロトタイプを動かすインフラの構築においても、プロトタイプ開発のサイクルに合わせなければならず、スピードが重要視されます。そのため、プロトタイプが稼働できることのみを満たす構成にして、高いセキュリティや可用性については作りこまないようにしていました。 幸いにして、仮説検証が上手くいったためサービスインに向けて、非機能要件を整理することにしました。すると、環境内の踏み台サーバのセキュリティが問題になりました。それは、踏み台サーバとして稼働させていたEC2インスタンスのマ

                                                        メンテが楽になるサーバレス踏み台のススメ(AWS Fargate + SSMポートフォワーディング) | DCS blog
                                                      • SSM Session Managerを使ってポートフォワードする | DevelopersIO

                                                        AWS SSM Session Managerを利用することで、ポートフォワーディングが可能になります。 EC2インスタンスに対してローカルからアクセスしたいポートは多岐にわたります(SSH,FTP,HTTP,rsync,DB...)。 ポートフォワーディングを行うことでセキュリティグループの変更なしに、EC2インスタンスのポートへアクセスが可能となります。 Session Managerについて Session ManagerはAWS Systems Manager(SSM)の機能の一つです。 Session ManagerはEC2インスタンスなどのエージェントがインストールされたマシンとクライアントの間にセッションを作成してくれます。 特徴としてはホスト側がプル式でセッションを作成するため、セキュリティグループによるポートの開放が不要になります。 不必要にポートを解放する必要がなくなり

                                                          SSM Session Managerを使ってポートフォワードする | DevelopersIO
                                                        • SSM Session Managerを使った踏み台サーバ構築 - NRIネットコムBlog

                                                          どうも。小林です。 3度目の投稿にして初めて技術的なことを書こうとしています。 以前書いたAWS認定 セキュリティの対策本にて踏み台サーバ構成の話を書きました。 「インターネットに公開するEC2インスタンスの数は最小にしようね」というお話だったんですが、 今はSSM(AWS Systems Manager)のSession Managerを使えば踏み台サーバがなくとも 直接プライベートサブネット含む各インスタンスのシェル環境を使えるようになってきています。 ということは踏み台サーバへSession Managerで接続するようにすれば、踏み台サーバをインターネットに公開しなくて良いのでは?と思い、 いろいろ考えてみたことを書いておきたいと思います。 なお、計画と検証の記録が主な話で、最初の目論みどおりにはならなかったことをお断りしておきます。 この内容がどなたかの参考になれば幸いです。 そ

                                                            SSM Session Managerを使った踏み台サーバ構築 - NRIネットコムBlog
                                                          • AWS Systems Manager (SSM) を やってみよう - サーバーワークスエンジニアブログ

                                                            こんにちは。ぱぴぷぺポインコと暮らしている高橋です。 「やってみよう」というと、猿とおねえさんが色々なことにチャレンジする某番組を思い出しますよね。 AWS Systems Manager (SSM) が便利という話をよく聞くので、一体どんなことができるのか? をまとめてみました。今回は概要の説明までですが、一部機能は当社ブログの手順をご案内しています。(2020/04/15時点の情報です) AWS Systems Manager (SSM) とは AWS SSMを用いることで、オンプレミス/AWS両環境で運用に必要な作業を、実施することができます。 ・リソース状況の可視化 ・定型作業の実施 ・インタラクティブな操作 ・アプリケーションの設定管理 20200212 AWS Black Belt Online Seminar AWS Systems Manager (P.10) ということで

                                                              AWS Systems Manager (SSM) を やってみよう - サーバーワークスエンジニアブログ
                                                            • Risk in AWS SSM Port Forwarding

                                                              I recently stumbled on a suprising AWS Systems Manager Session Manager (SSM) default that can introduce risk, especially for customers using SSM’s Port Forwarding features. tl;dr make sure you’re familiar with ssm:SessionDocumentAccessCheck if you’re using SSM for Port Forwarding. Setting the Stage Here’s the minimal policy for an IAM principal to connect to a given EC2 instance. Policy A: stateme

                                                                Risk in AWS SSM Port Forwarding
                                                              • Serverless Framework で生成した API キーをデプロイ時に SSM パラメータストアに登録する - michimani.net

                                                                Serverless Framework で生成した API キーをデプロイ時に SSM パラメータストアに登録する Posted on 12 March, 2020 Serverless Framework を使用すると API Gateway の API キーも簡単に生成することができます。今回は、生成した API キーを デプロイ時に SSM のパラメータストアに登録するようにしてみた話です。 目次 概要 前提 やること 1. sls info から API キーの値を取得する 2. 取得した API キーを SSM パラメータストアに登録する 最終的な buildspec.yml まとめ 概要 Serverless Framework で API Gateway の API キーを生成し、その値を AWS Systems Manager (SSM) のパラメータストアに登録します。

                                                                  Serverless Framework で生成した API キーをデプロイ時に SSM パラメータストアに登録する - michimani.net
                                                                • AWS CLIですべてのSSM Parameterを一括取得する | DevelopersIO

                                                                  こんにちは、CX事業本部の若槻です。 AWS CLIでAWS Systems Manager パラメーターストア(SSM Parameter)からすべてのパラメータの名前や値などの情報を一括取得するコマンドを確認したのでご紹介します。 コマンド AWS CLIで以下のコマンドを実行すればすべてのパラメータの名前と値を一括取得できます。(ただし、階層が設定されていないパラメータに限る) aws ssm get-parameters-by-path --path "/" $ aws ssm get-parameters-by-path --path "/" { "Parameters": [ { "Name": "AAAAAAA", "Type": "String", "Value": "あああああああ", "Version": 1, "LastModifiedDate": 158523588

                                                                    AWS CLIですべてのSSM Parameterを一括取得する | DevelopersIO
                                                                  • Salesforceの上位20%の営業がヒアリングしていた項目“SSM”を更にバージョンアップさせました|DJ141

                                                                    今回は営業が商談時に抑えておくべき項目について徹底解説していきます。 特に参考になりそうな職種は以下の方々です。 ・営業(インサイドセールス含む) ・営業管理職 ・営業推進、営業企画系、営業教育系の方 ・マーケティング部門の方 ・カスタマーサクセス部門の方 ・SalesforceやCRMの管理者 ・経営者では、解説していきます。 フェーズ×SSM以前のnoteで私は、営業の仕事=商談のフェーズを進めることと解説致しました。 もちろん、間違っていません。 フェーズ=顧客の意思決定状況の進み具合で、これをしっかり把握しておきましょうということ。 ただ、これだけでは50点です。その残りの半分が、商談の時に抑えておくべき事項である、SSMなのです。 このSSMはSelling Success Methodologyの略で、日本語にすると、商談必勝法みたいな感じだと捉えてください。 そして、このフェ

                                                                      Salesforceの上位20%の営業がヒアリングしていた項目“SSM”を更にバージョンアップさせました|DJ141
                                                                    • [アップデート] AWS App Runner の環境変数ソースで Secrets Manager と SSM パラメータストアがサポートされました | DevelopersIO

                                                                      [アップデート] AWS App Runner の環境変数ソースで Secrets Manager と SSM パラメータストアがサポートされました いわさです。 App Runner にはサービスの環境変数を設定する機能があります。 これまではプレーンテキストのみがサポートされており、機密性の低いデータのみに利用が限られていました。 今回のアップデートで App Runner 環境変数のソースとして AWS Secrets Manager と AWS System Manager (SSM) パラメータストアを指定することが出来るようになりました。 これによって API キーやデータベースの認証情報など機密性の高いデータを環境変数としてアプリケーションから参照することが出来るようになりました。 本日はこちらの利用方法や更新タイミングなどを確認してみました。 ベースサービスを作成 まずは環

                                                                        [アップデート] AWS App Runner の環境変数ソースで Secrets Manager と SSM パラメータストアがサポートされました | DevelopersIO
                                                                      • [AWS CDK] SSMのパラメータストアにあるStringとSecure StringをLambdaで使ってみた | DevelopersIO

                                                                        SSMのパラメータストアにStringとSecure Stringを追加する あらかじめ追加しておきます。 $ aws ssm put-parameter \ --type 'String' \ --name '/CDK/Sample/NormalParam1' \ --value 'this is normal param1.' { "Version": 1 } $ aws ssm put-parameter \ --type 'SecureString' \ --name '/CDK/Sample/SecureParam1' \ --value 'this is secure param1.' { "Version": 1 } AWS CDKプロジェクトの構築 $ mkdir AWSCDK-SSM-SecureStringSample $ cd AWSCDK-SSM-SecureStr

                                                                          [AWS CDK] SSMのパラメータストアにあるStringとSecure StringをLambdaで使ってみた | DevelopersIO
                                                                        • このサーバのアプリケーションいつバージョンアップしたんだっけ? SSM インベントリと AWS Config の組み合わせでタイムラインから確認する | DevelopersIO

                                                                          コンバンハ、千葉(幸)です。 先日、以下の記事を書きました。 AWS Systems Manager インベントリを利用して収集した OS 上のファイルのメタデータが、 AWS Config による記録の対象となった、というものです。ファイルの情報を変更したらそれが AWS で検知できるなんて面白いなーと思いました。 それの検証を行った際に、従来からできる機能でも面白いと思ったものがありました。今回はそれをご紹介します。 全体のイメージは以下の通りです。 目次 SSM インベントリによるマネージドインスタンスのメタデータの収集 AWS Config 設定レコーダーによるリソースの設定変更記録 やってみた 1. AWSConfig レコーダーの設定 2. Systems Manager インベントリのセットアップ 3. マネージドインスタンスの作成 4. yum アップデートの実行 終わりに

                                                                            このサーバのアプリケーションいつバージョンアップしたんだっけ? SSM インベントリと AWS Config の組み合わせでタイムラインから確認する | DevelopersIO
                                                                          • メールを受信して電話通知をする対応をSSM Incident Managerを使っておこなってみた。(Lambda版) | DevelopersIO

                                                                            メールを受信して電話通知をする対応をSSM Incident Managerを使っておこなってみた。(Lambda版) こんにちは、コンサル部@大阪オフィスのTodaです。 前回、メール受信をトリガーとして電話通知をする対応をSSM Incident Managerを使って対応した記事を掲載しましたが、 EventBridgeを経由する方法以外にLambda処理を利用する方法もある事がわかりました。 今回はLambda処理を使ったバージョンをまとめています。 S3とEventBridgeを利用した方法は下記ページになります。 AWS Systems Manager Incident Managerとは? CloudWatch Alarm や EventBridge Events から検出されたな異常状態やイベントをインシデントとして管理することができます。 インシデントの管理はAWSマネー

                                                                              メールを受信して電話通知をする対応をSSM Incident Managerを使っておこなってみた。(Lambda版) | DevelopersIO
                                                                            • AWS Systems Manager エージェント(SSM Agent)の現行のバージョンを確認して最新バージョンにアップデートする | DevelopersIO

                                                                              コンバンハ、千葉(幸)です。 先日、AWS Systems Manager セッションマネージャーでリモートホストへのポートフォワードが可能になる新機能が提供されました。 こういった新機能を利用するために、AWS Systems Manager エージェント(SSM Agent)の一定以上のバージョンが要求されることがあります。(なお、今回で言えば 3.1.1374.0 以上が必要 なようです。) 上記のようなケースを想定し、以下の手順を確認してみます。 インストール済みの SSM Agent のバージョンを確認する 最新版の SSM Agent にアップデートする (おまけ)SSM Agent のリリース履歴を確認する インストール済みの SSM Agent のバージョンを確認する(コマンド) まずはすでにインストール済みの SSM Agent が存在するケースを想定し、そのバージョンを

                                                                                AWS Systems Manager エージェント(SSM Agent)の現行のバージョンを確認して最新バージョンにアップデートする | DevelopersIO
                                                                              • AWS Systems Manager(SSM) インベントリを使ってインスタンスにインストールされているアプリケーションをチェックする | DevelopersIO

                                                                                AWS Systems Manager(SSM) インベントリを使ってインスタンスにインストールされているアプリケーションをチェックする はじめに AWS Systems Manager(SSM) インベントリ はマネージドインスタンスからメタデータを収集して、情報表示する機能です。 OSやアプリケーション、ネットワーク設定などの情報を収集してくれます (メタデータのみ収集します。機密情報や実データへのアクセスは無いです)。 今回はインベントリを使った「インスタンスのアプリケーションインストール状況調査」 の方法を紹介します。 目次 セットアップ インスタンスのアプリケーションインストール状況調査 マネジメントコンソールから確認 AWS CLI から確認 (オプション) S3へ保存 セットアップ 前提条件 EC2インスタンスがSSM管理下(マネージドインスタンス)であることが前提条件です。

                                                                                  AWS Systems Manager(SSM) インベントリを使ってインスタンスにインストールされているアプリケーションをチェックする | DevelopersIO
                                                                                • CDKで作成した踏み台サーバにAWS SSM Session Manager と AWS Instance Connect を利用してSSH接続する - Qiita

                                                                                  CDKで作成した踏み台サーバにAWS SSM Session Manager と AWS Instance Connect を利用してSSH接続するAWSSSM TL;DR CDK を利用すると踏み台サーバが超簡単に作成できる CDK の踏み台サーバにはkeypair設定ができないが、EC2 Instance Connect を利用することで Session Manager 経由のSSH接続を実行できる 上記設定は .ssh/config に記載し実行できるのですごく便利 以下、一つずつ要素を説明していきます。 CDKにはEC2だけではなく、踏み台サーバ専用のConstructがある CDKをちょっと触る始めようか、というところでとりあえずEC2の踏み台サーバくらいの、簡単なお題から作ってみようかなと思いドキュメントをあさっていたところ、なんと以下のようなConstructがあるのに気づき

                                                                                    CDKで作成した踏み台サーバにAWS SSM Session Manager と AWS Instance Connect を利用してSSH接続する - Qiita