AWS Bits: EC2 Instance Connect Endpoints

AWS Bits: EC2 Instance Connect Endpoint

Avatar von Michael Krieg

Na, wie sieht das denn aus?

aws ec2-instance-connect \
  ssh --instance-id [<INSTANCE-ID>]

Ohne SSM-Agent, Public IP oder Internet Gateway auf Linux- oder Windows-Systeme via SSH oder RDP zugreifen können – das fetzt doch, oder? Ein alter Hut, mögen manche sagen, die auf Linux bereits längst mittels EC2 Instance Connect oder Session Manager verbunden waren.

Mit EC2 Instance-Connect-Endpoint stellt AWS seit Juni 2023 eine sichere Alternative bereit. Neu ist, dass weder ein (SSM-) Agent notwendig ist, noch eine öffentliche IP-Adresse im VPC. Auf Security Groups, IAM und CloudTrail kann man sich aber weiterhin verlassen.

Und so einfach geht’s:

Einrichten eines EIC Endpoints

aws ec2 create-instance-connect-endpoint \
    --subnet-id [SUBNET] \
    --security-group-id [SG-ID]

Mehr Infos findet ihr natürlich in der offiziellen Ankündigung von AWS.

Oder ihr sprecht uns einfach an! Wir helfen gern weiter.

Weitere News aus dem AWS-Universum


Avatar von Michael Krieg

Kommentare

2 Antworten zu „AWS Bits: EC2 Instance Connect Endpoint“

  1. […] du auf Bastion-/Jumphosts verzichtest und stattdessen EC2 Instance Connect Endpoints verwendest: in unserem früheren Blogpost haben wir das näher für dich […]

  2. […] sehr: Unser Blog hält weitere Artikel rund um das Thema EC2 Connect Endpoint oder Terraform […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Für das Handling unseres Newsletters nutzen wir den Dienst HubSpot. Mehr Informationen, insbesondere auch zu Deinem Widerrufsrecht, kannst Du jederzeit unserer Datenschutzerklärung entnehmen.