在這裡使用linux登入 windows的登入方式語法不太一樣<br> # 使用SSH登入 在instance頁面中選擇創建的實例  按下connect<br>  該頁面會教學如何連線 ## 1.更改金鑰權限 之前在創建EC2實俐時,有存取SSH金鑰的.pem檔案 進入該檔案的資料夾之後 建議將檔名中的空格刪掉 ```SSH chmod 400 EC2Tutorial.pem ``` ## 2.登入 成功更改權限之後 填入你的ip位置以及檔案名稱 ```SSH= ssh -i {檔名}.pem ec2-user@{ip} ssh -i EC2Tutorial.pem ec2-user@15.152.33.228 ```  成功登入後就可以看到鴿子 ## 測試使用 透過SSH登入後 整個頁面就是一台雲端LINUX伺服器 所以就能使用linux的任何語法 <br> 可以簡單的測試能不能使用 這裡嘗試Ping google ```ssh ping google.com ```  可以看到就有google的連線狀況 control+C 可以跳出 ## 登入AWS 連線進instanse後還是要登入AWS 按照之前用本機連線AWS的方法去測試 ```SSH aws --version ``` 可以看到他本來就已經下載好AWS 不需要再經過一次下載步驟 ``` # 本機下載才需要 curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" unzip awscliv2.zip sudo ./aws/install ``` 登入成功後可以輸入 ``` aws iam list-users ``` 來看user列表 但是會跳出要設定  <br></br> <font color="#f00" size=6>**千萬不要使用IAM user 登入conigure**</font> 因為IAM用戶是管理AWS資源的實體,它們具有特定的權限和訪問權限。若是將IAM用戶存入configure 知道實例ip的人就可在實例中胡搞瞎搞,所以這裡正確的作法是<font color="#f00" size=4>使用IAM role</font> # 套用IAM role 至instance 回到AWS網頁上 點擊自己的instance 查看security後可以看到  IAM role是空的 因此我們要為他加上去先前創的規則 [探索AWS:從菜鳥到熟練的完全指南(五)IAM 制定規則](https://hackmd.io/@gdw7l5sPTOyNv76kZ_twjA/S1rJargv2) ## 設定IAM role  點擊modify IAM role  ## 選擇規則 先前創的IAM role 是只有可以觀看IAM的權限 選擇後按下套用  即可看到在instance 中有套用此規則  # 觀看IAM LIST 設定完後再回到terminal 直接輸入 ``` aws iam list-users ``` 會跳過原本需要做登入的部分 直接可以觀看 IAM 的內容 
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.