

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SSH を使用した Linux インスタンスへのログイン
<a name="workinginstances-ssh"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

組み込み MindTerm クライアントまたはサードパーティクライアント (PuTTY など) を使用して SSH でオンライン Linux インスタンスにログインできます。SSH は、通常 RSA キーペアを使用して認証を行います。インスタンスにパブリックキーをインストールし、対応するプライベートキーを SSH クライアントに提供します。 OpsWorks スタックは、次のように、スタックのインスタンスへのパブリックキーのインストールを処理します。
+ Amazon Elastic Compute Cloud (Amazon EC2) キーペア – スタックのリージョンに 1 つ以上の Amazon EC2 キーペアがある場合、[スタックのデフォルトの SSH キーペアを指定できます](workingstacks-creating.md)。

  オプションで、デフォルトのキーペアを上書きし、インスタンスの作成時に異なるペアを指定できます。いずれの場合も、 OpsWorks Stacks は指定されたキーペアのパブリックキーをインスタンスにインストールします。Amazon EC2 のキーペアの作成方法の詳細については、[Amazon EC2 のキーペア](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)を参照してください。。
+ 個人キーペア — 各ユーザーは OpsWorks スタックで[個人キーペアを登録](security-settingsshkey.md)できます。

  ユーザーまたは管理者はパブリックキーを OpsWorks スタックに登録し、ユーザーはプライベートキーをローカルに保存します。スタックのアクセス権限を設定するとき、管理者はどのユーザーにスタックのインスタンスに対する SSH アクセスを付与するかを指定します。 OpsWorks スタックは、承認された各ユーザーのスタックのインスタンスにシステムユーザーを自動的に作成し、ユーザーの個人用パブリックキーをインストールします。

ユーザーは、スタックのインスタンスにログインするには、SSH 認可を行って MindTerm SSH クライアントを使用するか、個人キーペアを使用する必要があります。

**ユーザーに SSH を許可する**

1.  OpsWorks スタックナビゲーションペインで、アクセス**許可**をクリックします。

1. 必要な権限を付与するために、目的のIAM) ユーザーに **SSH/RDP** を選択します。例えば、[エージェントCLI](agent.md) コマンドを実行するなど、ユーザーが `sudo` を使用して権限を昇格させることを許可する場合は、**sudo/admin** も選択します。  
![\[ユーザーの SSH および sudo アクセス許可\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions.png)

 OpsWorks スタックを使用して SSH アクセスを管理する方法の詳細については、「」を参照してください[SSH アクセスの管理](security-ssh-access.md)。

**Topics**
+ [組み込みの MindTerm SSH クライアントの使用](workinginstances-ssh-mindterm.md)
+ [サードパーティ SSH クライアントの使用](workinginstances-ssh-third.md)