การสร้าง SSM สำหรับใช้กับ EC2 Instance

SSM สามารถใช้งานกับบริการอื่นได้ เช่น EC2 Instance ที่เป็นระบบปฏิบัติการ Amazon Linux 2 หรือ Windows Server เป็นต้น ซึ่งในบทความนี้จะมาแนะนำวิธีการสร้าง SSM ใน IAM Role เพื่อนำไปใช้กับบริการอื่นๆ

สวัสดีครับ POP จากบริษัท Classmethod (Thailand) ครับ

ครั้งนี้ผมจะมาแนะนำวิธีการสร้าง SSM ใน IAM Role ที่สามารถนำไปใช้กับ EC2 Instance ที่เป็นระบบปฏิบัติการอื่นๆ ได้ เช่น Amazon Linux 2 หรือ Windows Server เป็นต้น

EC2 Instance ที่เพิ่ม SSM Role จะทำให้สามารถทำสิ่งต่างๆ ได้ดังนี้
・สามารถเชื่อมต่อ SSH จาก AWS Management Console ได้อย่างปลอดภัย
・สามารถใช้ในกรณีที่ต้องการจัดการ EC2 Instance จาก AWS Systems Manager เช่น Run Command เป็นต้น

สำหรับวิธีการใช้งานที่เหมือนกับที่เขียนไว้ด้านบนนี้ ได้มีการเขียนไว้ในบทความอื่นแล้ว สามารถดูได้ที่ บทความที่เกี่ยวข้อง ครับ

การสร้าง IAM Role

เข้ามาที่ Service IAM แล้วค้นหา ?︎ IAM แล้วเลือก IAM

เลือก Roles จากเมนูด้านซ้าย

คลิก Create role

Step 1 - Select trusted entity:
Trusted entity type
» เลือก AWS service
Use case » เลือก ◉ EC2
» คลิก Next

Step 2 - Add permissions:
» ค้นหา Permissions policies: AmazonSSMManagedInstanceCore
» ติ๊ก AmazonSSMManagedInstanceCore
» คลิก Next

Step 3 - Name, review, and create:
» Name: ec2-ssm-managed-instance-core (ชื่ออะไรก็ได้)
» เลื่อนลงมาด้านล่างสุด คลิก Create role

ค้นหาชื่อ Role ของเรา แล้วคลิกเข้าไป เช่น ec2-ssm-managed-instance-core

เมื่อเข้ามาแล้วจะเห็นว่ามี Policy name: AmazonSSMManagedInstanceCore แบบนี้
สิทธิ์ SSM นี้จะทำให้เราสามารถเชื่อมต่อ EC2 Instance ได้

สรุป

เราสามารถนำ SSM Role ที่สร้างนี้ไปเพิ่มใน EC2 Instance ในขณะที่เปิดใช้งานหรือในภายหลังได้ ซึ่งจะทำให้ EC2 Instance ที่มีการเพิ่ม SSM Role เข้าไป มีสิทธิ์ที่จะสามารถเชื่อมต่อ SSH จาก AWS Management Console ได้อย่างปลอดภัย หรือจัดการ EC2 Instance โดย Run Command จาก AWS Systems Manager ได้ครับ

ผมหวังว่าบทความนี้จะเป็นประโยชน์ให้กับผู้อ่านได้นะครับ

POP จากบริษัท Classmethod (Thailand) ครับ !

บทความที่เกี่ยวข้อง