全部产品
Search
文档中心

Elastic Compute Service:Menghubungkan ke instance menggunakan Workbench

更新时间:Jul 06, 2025

Workbench adalah alat koneksi jarak jauh berbasis web yang disediakan oleh Alibaba Cloud, memungkinkan Anda menghubungkan ke instance Elastic Compute Service (ECS) langsung dari browser tanpa perlu menginstal perangkat lunak tambahan.

Apa itu Workbench?

Pengenalan

Workbench adalah alat koneksi jarak jauh berbasis web dari Alibaba Cloud. Anda dapat menggunakannya langsung di browser tanpa instalasi tambahan. Gambar berikut menunjukkan proses penggunaan Workbench untuk menghubungkan ke instance ECS.

Fitur Workbench

  • Koneksi melalui Internet atau jaringan pribadi

    Jika Anda ingin menggunakan Workbench untuk menghubungkan ke instance menggunakan SSH atau RDP, Anda dapat menggunakan alamat IP pribadi atau publik dari instance tersebut.

Fitur lainnya

Selain menghubungkan ke instance, Workbench mendukung fitur-fitur berikut:

  • Manajemen file: Memungkinkan Anda mengunggah dan mengunduh file antara instance ECS dan komputer lokal. Untuk informasi lebih lanjut, lihat Kelola file.

  • Manajemen sistem: Memungkinkan Anda mengelola pengguna, log masuk historis, dan layanan sistem pada instance Linux. Untuk informasi lebih lanjut, lihat Lakukan manajemen sistem.

  • Multi-terminal: Memungkinkan Anda secara bersamaan menghubungkan ke beberapa instance ECS dan menjalankan perintah batch pada instance tersebut. Untuk informasi lebih lanjut, lihat Gunakan fitur multi-terminal.

Alur kerja menggunakan Workbench untuk menghubungkan ke instance

Gambar berikut menunjukkan cara menghubungkan ke instance menggunakan Workbench.

  1. Temukan instance yang ingin Anda hubungkan.

  2. Aktifkan konektivitas jaringan antara Workbench dan instance ECS.

    Pada langkah ini, konfigurasikan aturan dalam grup keamanan tempat instance tersebut berada di konsol ECS dan konfigurasikan aturan firewall pada instance untuk mengizinkan lalu lintas masuk dari Workbench.

  3. Gunakan Workbench untuk menghubungkan ke instance.

    Di konsol ECS, hubungkan ke instance menggunakan Workbench. Masukkan nama pengguna, kata sandi, dan pasangan kunci di kotak dialog Login Instance Workbench.

  4. Buat peran terkait layanan Workbench.

    Jika peran terkait layanan Resource Access Management (RAM) terkait dengan Workbench belum dibuat saat Anda menggunakan Workbench untuk menghubungkan ke instance, sistem akan meminta Anda untuk memberikan izin kepada Workbench untuk mengakses instance. Ikuti petunjuk di layar untuk membuat peran terkait layanan Workbench.

  5. Hubungkan ke instance dan lakukan operasi O&M.

Peran terkait layanan Workbench

Pertama kali Anda menggunakan Workbench untuk menghubungkan ke instance, Anda akan diminta untuk membuat peran terkait layanan AliyunServiceRoleForECSWorkbench. Workbench mengasumsikan peran tersebut untuk mengakses instance. Untuk informasi lebih lanjut, lihat Peran terkait layanan.

Pertama kali Anda menghubungkan ke instance, kotak dialog akan muncul, seperti yang ditunjukkan pada gambar berikut. Klik OK untuk secara otomatis membuat peran terkait layanan.

image

Jika Anda menggunakan pengguna RAM, Anda harus menghubungi pemilik akun Alibaba Cloud atau administrator untuk melampirkan kebijakan AliyunECSWorkbenchFullAccess ke pengguna RAM. Hanya pengguna RAM yang dilampiri kebijakan AliyunECSWorkbenchFullAccess yang memiliki izin untuk membuat peran terkait layanan Workbench.

Kebijakan yang memberikan izin kepada pengguna RAM untuk menggunakan Workbench

Setelah peran terkait layanan Workbench dibuat, Anda harus melampirkan kebijakan berikut ke pengguna RAM. Kebijakan ini memberikan izin kepada pengguna RAM untuk menggunakan Workbench untuk menghubungkan ke semua instance ECS.

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": "*",
      "Effect": "Allow"
    }
  ]
}

Untuk membatasi instance yang dapat Anda hubungkan menggunakan Workbench, tentukan elemen Resource dalam format berikut:

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": [
        "acs:ecs-workbench:{#regionId}:{#accountId}:workbench/{#instanceId}",
        "acs:ecs-workbench:{#regionId}:{#accountId}:workbench/{#instanceId}"
      ],
      "Effect": "Allow"
    }
  ]
}

Perhatikan parameter berikut:

  • {#regionId}: ID wilayah instance yang ingin Anda hubungkan. Anda dapat mengatur parameter ini ke asterisk (*).

  • {#accountId}: ID akun Alibaba Cloud. Anda dapat mengatur parameter ini ke asterisk (*).

  • {#instanceId}: ID instance yang ingin Anda hubungkan. Anda dapat mengatur parameter ini ke asterisk (*).

Contoh

Jika Anda ingin mengizinkan pengguna RAM menggunakan Workbench untuk menghubungkan ke instance dengan ID instance i-001 dan i-002 di semua wilayah dan akun, Anda dapat melampirkan kebijakan berikut ke pengguna RAM:

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": [
        "acs:ecs-workbench:*:*:workbench/i-001",
        "acs:ecs-workbench:*:*:workbench/i-002"
      ],
      "Effect": "Allow"
    }
  ]
}

Pengaturan grup keamanan terkait Workbench

Saat Anda menggunakan Workbench untuk menghubungkan ke instance melalui SSH atau RDP, Anda harus mengizinkan lalu lintas masuk dari server Workbench dalam grup keamanan tempat instance tersebut berada. Anda dapat menambahkan aturan grup keamanan berdasarkan jenis jaringan Anda. Tabel berikut menjelaskan aturan grup keamanan. Untuk informasi tentang cara menambahkan aturan grup keamanan, lihat Tambahkan aturan grup keamanan.

Penting

Jika Anda mengaktifkan firewall di sistem operasi instance, modifikasi aturan firewall dengan merujuk pada pengaturan grup keamanan.

VPC

Saat Anda menggunakan Workbench untuk menghubungkan ke instance ECS dalam virtual private cloud (VPC), Anda harus mengonfigurasi aturan grup keamanan arah masuk yang dijelaskan dalam tabel berikut di grup keamanan tempat instance tersebut berada.

Tindakan

Prioritas

Jenis protokol

Port atau rentang port

Objek otorisasi

Allow

1

Custom TCP

Rentang port dikonfigurasi berdasarkan port layanan koneksi jarak jauh yang berjalan di instance Anda.

  • Instance Linux:

    Pilih SSH (22).

    Layanan koneksi jarak jauh default untuk instance Linux adalah SSH, dan port SSH default adalah 22.
  • Instance Windows:

    Pilih RDP (3389).

    Layanan koneksi jarak jauh default untuk instance Windows adalah RDP, dan port RDP default adalah 3389.
Penting

Jika Anda mengubah port layanan koneksi jarak jauh di instance Anda, tentukan port aktual yang digunakan oleh layanan koneksi jarak jauh.

  • Jika Anda menghubungkan ke instance melalui Internet, tentukan 161.117.0.0/16.

  • Jika Anda menghubungkan ke instance melalui jaringan pribadi, tentukan 100.104.0.0/16.

Peringatan

Jika Anda menentukan 0.0.0.0/0, akses pada port layanan koneksi jarak jauh diizinkan untuk semua alamat IPv4, yang menimbulkan risiko keamanan. Lanjutkan dengan hati-hati.

Jaringan klasik

Saat Anda menggunakan Workbench untuk menghubungkan ke instance dalam jaringan klasik, Anda harus mengonfigurasi aturan grup keamanan arah masuk yang dijelaskan dalam tabel berikut di grup keamanan tempat instance tersebut berada.

Tindakan

Prioritas

Jenis protokol

Port atau rentang port

Objek otorisasi

Allow

1

Custom TCP

Rentang port dikonfigurasi berdasarkan port layanan koneksi jarak jauh yang berjalan di instance Anda.

  • Instance Linux:

    Pilih SSH (22).

    Layanan koneksi jarak jauh default untuk instance Linux adalah SSH, dan port SSH default adalah 22.
  • Instance Windows:

    Pilih RDP (3389).

    Layanan koneksi jarak jauh default untuk instance Windows adalah RDP, dan port RDP default adalah 3389.
Penting

Jika Anda mengubah port layanan koneksi jarak jauh di instance Anda, tentukan port aktual yang digunakan oleh layanan koneksi jarak jauh.

  • Jika Anda menghubungkan ke instance melalui Internet, tentukan 161.117.90.22.

  • Jika Anda menghubungkan ke instance melalui jaringan pribadi, tentukan 161.117.90.22.

Peringatan

Jika Anda menentukan 0.0.0.0/0, akses pada port layanan koneksi jarak jauh diizinkan untuk semua alamat IPv4, yang menimbulkan risiko keamanan. Lanjutkan dengan hati-hati.