すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:Workbench を使用してインスタンスに接続する

最終更新日:Feb 22, 2025

Workbench は、Alibaba Cloud が提供するリモート接続ツールであり、追加のソフトウェアをインストールすることなく、ブラウザから Elastic Compute Service (ECS) インスタンスに接続できます。

Workbench とは

概要

Workbench は、Alibaba Cloud が提供する Web ベースのリモート接続ツールです。 Workbench をインストールする必要なく、ブラウザで Workbench を使用できます。次の図は、Workbench を使用して ECS インスタンスに接続するプロセスを示しています。

Workbench の機能

  • インターネットまたはプライベートネットワーク経由の接続

    Workbench を使用して SSH または RDP でインスタンスに接続する場合、インスタンスのプライベート IP アドレスまたはパブリック IP アドレスを使用できます。

その他の機能

インスタンスへの接続に加えて、Workbench は次の機能をサポートしています。

  • ファイル管理: ECS インスタンスとオンプレミスコンピュータ間でファイルをアップロードおよびダウンロードできます。詳細については、「ファイルを管理する」をご参照ください。

  • システム管理: Linux インスタンス上のユーザー、履歴ログインログ、およびシステムサービスを管理できます。詳細については、「システム管理を実行する」をご参照ください。

  • マルチターミナル: 複数の ECS インスタンスに同時に接続し、インスタンス上でコマンドをバッチ実行できます。詳細については、「マルチターミナル機能を使用する」をご参照ください。

Workbench を使用してインスタンスに接続するためのワークフロー

次の図は、Workbench を使用してインスタンスに接続する方法を示しています。

  1. 接続するインスタンスを探します。

  2. Workbench と ECS インスタンス間のネットワーク接続を有効にします。

    この手順では、ECS コンソールでインスタンスが属するセキュリティグループのルールを構成し、インスタンスのファイアウォールルールを構成して、Workbench からのインバウンドトラフィックを許可します。

  3. Workbench を使用してインスタンスに接続します。

    ECS コンソールで、Workbench を使用してインスタンスに接続します。 Workbench の [インスタンスログイン] ダイアログボックスに、ユーザー名、パスワード、およびキーペアを入力します。

  4. Workbench サービスロールを作成します。

    Workbench を使用してインスタンスに接続するときに、Workbench に関連する Resource Access Management (RAM) サービスロールが作成されていない場合、インスタンスにアクセスするための権限を Workbench に付与するように求められます。画面の指示に従って、Workbench サービスロールを作成します。

  5. インスタンスに接続して O&M 操作を実行します。

Workbench サービスロール

Workbench を使用してインスタンスに初めて接続するときに、AliyunServiceRoleForECSWorkbench サービスロールを作成するように求められます。 Workbench は、インスタンスにアクセスするためにロールを引き受けます。詳細については、「サービスロール」をご参照ください。

インスタンスに初めて接続すると、次の図に示すように、ダイアログボックスが表示されます。 [OK] をクリックすると、サービスロールが自動的に作成されます。

image

RAM ユーザーを使用している場合は、Alibaba Cloud アカウントの所有者または管理者に連絡して、AliyunECSWorkbenchFullAccess ポリシーを RAM ユーザーにアタッチする必要があります。 AliyunECSWorkbenchFullAccess ポリシーがアタッチされている RAM ユーザーのみが、Workbench サービスロールを作成する権限を持っています。

RAM ユーザーに Workbench を使用する権限を付与するポリシー

Workbench サービスロールを作成した後、次のポリシーを RAM ユーザーにアタッチする必要があります。このポリシーは、RAM ユーザーに Workbench を使用してすべての ECS インスタンスに接続する権限を付与します。

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": "*",
      "Effect": "Allow"
    }
  ]
}

Workbench を使用して接続できるインスタンスを制限するには、Resource 要素を次の形式で指定します。

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": [
        "acs:ecs-workbench:{#regionId}:{#accountId}:workbench/{#instanceId}",
        "acs:ecs-workbench:{#regionId}:{#accountId}:workbench/{#instanceId}"
      ],
      "Effect": "Allow"
    }
  ]
}

次のパラメータに注意してください。

  • {#regionId}: 接続するインスタンスのリージョン ID。このパラメータはアスタリスク (*) に設定できます。

  • {#accountId}: Alibaba Cloud アカウントの ID。このパラメータはアスタリスク (*) に設定できます。

  • {#instanceId}: 接続するインスタンスの ID。このパラメータはアスタリスク (*) に設定できます。

RAM ユーザーが Workbench を使用してすべてのリージョンとアカウントのインスタンス ID が i-001i-002 のインスタンスに接続できるようにするには、次のポリシーを RAM ユーザーにアタッチします。

{
  "Version": "1",
  "Statement": [
    {
      "Action": "ecs-workbench:LoginInstance",
      "Resource": [
        "acs:ecs-workbench:*:*:workbench/i-001",
        "acs:ecs-workbench:*:*:workbench/i-002"
      ],
      "Effect": "Allow"
    }
  ]
}

Workbench に関連するセキュリティグループ設定

Workbench を使用して SSH または RDP 経由でインスタンスに接続する場合は、インスタンスが属するセキュリティグループで Workbench サーバーからのインバウンドトラフィックを許可する必要があります。ネットワークタイプに基づいてセキュリティグループルールを追加できます。次の表に、セキュリティグループルールを示します。セキュリティグループルールの追加方法については、「セキュリティグループルールを追加する」をご参照ください。

重要

インスタンスのオペレーティングシステムでファイアウォールを有効にする場合は、セキュリティグループ設定を参照してファイアウォールルールを変更してください。

VPC

Workbench を使用して仮想プライベートクラウド (VPC) 内の ECS インスタンスに接続する場合は、インスタンスが属するセキュリティグループで、次の表に示すインバウンドセキュリティグループルールを構成する必要があります。

アクション

優先度

プロトコルタイプ

ポートまたはポート範囲

承認オブジェクト

許可

1

カスタム TCP

ポート範囲は、インスタンスで実行されているリモート接続サービスのポートに基づいて構成されます。

  • Linux インスタンス:

    SSH (22) を選択します。

    Linux インスタンスのデフォルトのリモート接続サービスは SSH で、デフォルトの SSH ポートは 22 です。
  • Windows インスタンス:

    RDP (3389) を選択します。

    Windows インスタンスのデフォルトのリモート接続サービスは RDP で、デフォルトの RDP ポートは 3389 です。
重要

インスタンスのリモート接続サービスのポートを変更する場合は、リモート接続サービスで使用されている実際のポートを指定します。

  • インターネット経由でインスタンスに接続する場合は、161.117.0.0/16 を指定します。

  • プライベートネットワーク経由でインスタンスに接続する場合は、100.104.0.0/16 を指定します。

警告

0.0.0.0/0 を指定すると、すべての IPv4 アドレスに対してリモート接続サービスのポートへのアクセスが許可され、セキュリティリスクが生じます。注意して進めてください。

クラシックネットワーク

クラシックネットワーク内のインスタンスに Workbench を使用して接続する場合は、インスタンスが属するセキュリティグループで、次の表に示すインバウンドセキュリティグループルールを構成する必要があります。

アクション

優先度

プロトコルタイプ

ポートまたはポート範囲

承認オブジェクト

許可

1

カスタム TCP

ポート範囲は、インスタンスで実行されているリモート接続サービスのポートに基づいて構成されます。

  • Linux インスタンス:

    SSH (22) を選択します。

    Linux インスタンスのデフォルトのリモート接続サービスは SSH で、デフォルトの SSH ポートは 22 です。
  • Windows インスタンス:

    RDP (3389) を選択します。

    Windows インスタンスのデフォルトのリモート接続サービスは RDP で、デフォルトの RDP ポートは 3389 です。
重要

インスタンスのリモート接続サービスのポートを変更する場合は、リモート接続サービスで使用されている実際のポートを指定します。

  • インターネット経由でインスタンスに接続する場合は、161.117.90.22 を指定します。

  • プライベートネットワーク経由でインスタンスに接続する場合は、161.117.90.22 を指定します。

警告

0.0.0.0/0 を指定すると、すべての IPv4 アドレスに対してリモート接続サービスのポートへのアクセスが許可され、セキュリティリスクが生じます。注意して進めてください。