在這裡使用linux登入
windows的登入方式語法不太一樣<br>
# 使用SSH登入
在instance頁面中選擇創建的實例

按下connect<br>

該頁面會教學如何連線
## 1.更改金鑰權限
之前在創建EC2實俐時,有存取SSH金鑰的.pem檔案
進入該檔案的資料夾之後
建議將檔名中的空格刪掉
```SSH
chmod 400 EC2Tutorial.pem
```
## 2.登入
成功更改權限之後
填入你的ip位置以及檔案名稱
```SSH=
ssh -i {檔名}.pem ec2-user@{ip}
ssh -i EC2Tutorial.pem ec2-user@15.152.33.228
```

成功登入後就可以看到鴿子
## 測試使用
透過SSH登入後
整個頁面就是一台雲端LINUX伺服器
所以就能使用linux的任何語法
<br>
可以簡單的測試能不能使用
這裡嘗試Ping google
```ssh
ping google.com
```

可以看到就有google的連線狀況
control+C 可以跳出
## 登入AWS
連線進instanse後還是要登入AWS
按照之前用本機連線AWS的方法去測試
```SSH
aws --version
```
可以看到他本來就已經下載好AWS
不需要再經過一次下載步驟
```
# 本機下載才需要
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
```
登入成功後可以輸入
```
aws iam list-users
```
來看user列表
但是會跳出要設定

<br></br>
<font color="#f00" size=6>**千萬不要使用IAM user 登入conigure**</font>
因為IAM用戶是管理AWS資源的實體,它們具有特定的權限和訪問權限。若是將IAM用戶存入configure 知道實例ip的人就可在實例中胡搞瞎搞,所以這裡正確的作法是<font color="#f00" size=4>使用IAM role</font>
# 套用IAM role 至instance
回到AWS網頁上
點擊自己的instance 查看security後可以看到

IAM role是空的
因此我們要為他加上去先前創的規則
[探索AWS:從菜鳥到熟練的完全指南(五)IAM 制定規則](https://hackmd.io/@gdw7l5sPTOyNv76kZ_twjA/S1rJargv2)
## 設定IAM role

點擊modify IAM role

## 選擇規則
先前創的IAM role 是只有可以觀看IAM的權限
選擇後按下套用

即可看到在instance 中有套用此規則

# 觀看IAM LIST
設定完後再回到terminal
直接輸入
```
aws iam list-users
```
會跳過原本需要做登入的部分
直接可以觀看 IAM 的內容
