

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SSH アクセスの管理
<a name="security-ssh-access"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

OpsWorks スタックは、Linux スタックと Windows スタックの両方の SSH キーをサポートします。
+ Linux インスタンスでは、[エージェント CLI](agent.md) コマンドを実行するためなど、インスタンスにログインするときに SSH を使用できます。

  詳細については、「[SSH でのログイン](workinginstances-ssh.md)」を参照してください。
+ Windows インスタンスの場合、SSH キーを使用してインスタンスの管理者パスワードを取得してから、そのパスワードを使用して RDP でログインできます。

  詳細については、「[RDP でのログイン](workinginstances-rdp.md)」を参照してください。



認証は、パブリックキーとプライベートキーで構成される SSH キーペアに基づきます。
+ インスタンスにパブリックキーをインストールします。

  場所は特定のオペレーティングシステムによって異なりますが、 OpsWorks スタックによって詳細が処理されます。
+ プライベートキーをローカルに保存し、SSH クライアント (`ssh.exe` など) で指定して、インスタンスにアクセスします。

  SSH クライアントはプライベートキーを使用して、インスタンスに接続します。

スタックのユーザーに SSH アクセス権限を与えるには、SSH キーペアを作成し、パブリックキーをスタックのインスタンスにインストールして、プライベートキーを安全に管理する方法が必要です。

Amazon EC2は、インスタンスにパブリック SSH キーをインストールする簡単な方法を提供します。Amazon EC2 コンソールまたは API を使用して、使用する予定の AWS リージョンごとに 1 つまたは複数のキーペアを作成できます。Amazon EC2 は公開キーを AWS に保存し、ユーザーはプライベートキーをローカルに保存します。インスタンスの起動時に、リージョンのいずれかのキーペアを指定すると、そのペアは Amazon EC2 でインスタンスに自動的にインストールされます。次に、対応するプライベートキーを使用して、インスタンスにログインします。詳細については、[「Amazon EC2 のキーペア」](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) を参照してください。

 OpsWorks スタックでは、スタックの作成時にリージョンの Amazon EC2 キーペアのいずれかを指定し、オプションで各インスタンスの作成時に別のキーペアで上書きできます。 OpsWorks スタックが対応する Amazon EC2インスタンスを起動するときにキーペアが指定され、Amazon EC2 でインスタンスにパブリックキーがインストールされます。その後、標準の Amazon EC2 インスタンスと同様に、プライベートキーを使用してログインしたり、管理者パスワードを取得したりできます。詳細については、「[Amazon EC2 キーをインストールする](security-settingec2key.md)」を参照してください。

Amazon EC2 のキーペアの使用は便利ですが、2 つの重要な制限があります。
+ Amazon EC2 キーペアは、特定の AWS リージョンに関連付けられています。

  複数のリージョンで作業する場合、複数のキーペアを管理しなければなりません。
+ 1 つのインスタンスにインストールできる Amazon EC2 キーペアは 1 つだけです。

  複数のユーザーにログインを許可する場合、そのすべてがプライベートキーのコピーを所有する必要がありますが、セキュリティ上、これは推奨されません。

Linux スタックの場合、 OpsWorks スタックは SSH キーペアをよりシンプルで柔軟に管理する方法を提供します。
+ ユーザーは各自、個人キーペアを登録します。

  で説明されているように、プライベートキーをローカルに保存し、パブリックキーを OpsWorks スタックに登録します[ユーザーのパブリック SSH キーの登録](security-settingsshkey.md)。
+ スタックのユーザーアクセス権限を設定した場合、どのユーザーにスタックのインスタンスに対する SSH アクセスを付与するかを指定します。

  OpsWorks スタックは、承認された各ユーザーのスタックのインスタンスにシステムユーザーを自動的に作成し、パブリックキーをインストールします。これでユーザーは、「[SSH でのログイン](workinginstances-ssh.md)」で説明しているように、対応するプライベートキーを使用してログインできます。

個人 SSH キーを使用すると、以下のような利点があります。
+ インスタンスでキーを手動で設定する必要はありません。 OpsWorks スタックはすべてのインスタンスに適切なパブリックキーを自動的にインストールします。
+ OpsWorks スタックは、承認されたユーザーの個人パブリックキーのみをインストールします。

  承認されていないユーザーは個人プライベートキーを使用してインスタンスにアクセスすることはできません。Amazon EC2 キーペアを使用すると、対応するプライベートキーを持つすべてユーザーは、SSH アクセス権限の有無にかかわらず、ログインできます。
+ SSH アクセスが不要になったユーザーは、[[**Permissions**] ページ](opsworks-security-users-manage-edit.md)を使用して、ユーザーの SSH/RDP アクセス権限を無効にすることができます。

  OpsWorks スタックは、スタックのインスタンスからパブリックキーをすぐにアンインストールします。
+ どの AWS リージョンにも同じキーを使用できます。

  ユーザーは、1 個のプライベートキーを管理するだけで済みます。
+ プライベートキーを共有する必要がありません。

  各ユーザーが、独自のプライベートキーを使用できます。
+ キーを簡単に更新できます。

  管理者またはユーザーが [**My Settings**] でパブリックキーを更新すると、 OpsWorks スタックによってインスタンスが自動的に更新されます。