{SystemsManager} ハイブリッドおよびマルチクラウド環境に Systems Manager をセットアップする

 

https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/systems-manager-managedinstances.html

https://qiita.com/hyj624117615/items/a6e97e34c222ed0626e0

https://qiita.com/hirosys-biz/items/5e535781433aa9a7caf7


OCIのコンピュートインスタンス(Canonical-Ubuntu-22.04-aarch64-2023.10.13-0) をセッションマネージャーに登録

前提:
OCI側コンピュートインスタンス作成済

 


-- 1. ハイブリッドおよびマルチクラウド環境に IAM サービスロールを作成する


cat <<-'EOF' > a.json
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Sid":"",
         "Effect":"Allow",
         "Principal":{
            "Service":"ssm.amazonaws.com"
         },
         "Action":"sts:AssumeRole",
         "Condition":{
            "StringEquals":{
               "aws:SourceAccount":"999999999999"
            },
            "ArnEquals":{
               "aws:SourceArn":"arn:aws:ssm:ap-northeast-1:999999999999:*"
            }
         }
      }
   ]
}

EOF


aws iam create-role \
--role-name role01 \
--assume-role-policy-document file://a.json 


aws iam attach-role-policy \
--role-name role01 \
--policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore  

 

-- 2. ハイブリッドおよびマルチクラウド環境用のハイブリッドアクティベーションを作成する


aws ssm create-activation \
--default-instance-name instance01 \
--iam-role role01 \
--registration-limit 1 \
--region ap-northeast-1 \
--expiration-date "2024-03-28T00:00:00" 


aws ssm describe-activations 

 

アクティベーションが正常に完了するとすぐに、システムからアクティベーションコードとアクティベーション ID が返ります。

 

-- 3. ハイブリッドおよびマルチクラウド環境 (Linux) に SSM Agent をインストールする

ssh ubuntu@192.0.2.1

mkdir /tmp/ssm

curl https://amazon-ssm-ap-northeast-1.s3.ap-northeast-1.amazonaws.com/latest/debian_arm64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli

sudo chmod +x /tmp/ssm/ssm-setup-cli

sudo /tmp/ssm/ssm-setup-cli -register -activation-code "11111111111111111111" -activation-id "11111111-1111-1111-1111-111111111111" -region "ap-northeast-1"

 

AWS Systems Manager ->アクティベーション


セッションマネージャーでログイン

※アドバンスドインスタンスの有効化必要

 

-- 4. クリーンアップ

aws ssm describe-activations 

aws ssm delete-activation \
--activation-id 11111111-1111-1111-1111-111111111111 

 


-- ロールの一覧
aws iam list-roles | grep role01

-- ロールの削除

aws iam detach-role-policy \
--role-name role01 \
--policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore  


aws iam delete-role --role-name role01


アドバンスドインスタンスの無効化
フリートマネージャーの画面上部にある、「設定」から無効化可能