在這裡使用linux登入 windows的登入方式語法不太一樣<br> # 使用SSH登入 在instance頁面中選擇創建的實例  按下connect<br>  該頁面會教學如何連線 ## 1.更改金鑰權限 之前在創建EC2實俐時,有存取SSH金鑰的.pem檔案 進入該檔案的資料夾之後 建議將檔名中的空格刪掉 ```SSH chmod 400 EC2Tutorial.pem ``` ## 2.登入 成功更改權限之後 填入你的ip位置以及檔案名稱 ```SSH= ssh -i {檔名}.pem ec2-user@{ip} ssh -i EC2Tutorial.pem ec2-user@15.152.33.228 ```  成功登入後就可以看到鴿子 ## 測試使用 透過SSH登入後 整個頁面就是一台雲端LINUX伺服器 所以就能使用linux的任何語法 <br> 可以簡單的測試能不能使用 這裡嘗試Ping google ```ssh ping google.com ```  可以看到就有google的連線狀況 control+C 可以跳出 ## 登入AWS 連線進instanse後還是要登入AWS 按照之前用本機連線AWS的方法去測試 ```SSH aws --version ``` 可以看到他本來就已經下載好AWS 不需要再經過一次下載步驟 ``` # 本機下載才需要 curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip" unzip awscliv2.zip sudo ./aws/install ``` 登入成功後可以輸入 ``` aws iam list-users ``` 來看user列表 但是會跳出要設定  <br></br> <font color="#f00" size=6>**千萬不要使用IAM user 登入conigure**</font> 因為IAM用戶是管理AWS資源的實體,它們具有特定的權限和訪問權限。若是將IAM用戶存入configure 知道實例ip的人就可在實例中胡搞瞎搞,所以這裡正確的作法是<font color="#f00" size=4>使用IAM role</font> # 套用IAM role 至instance 回到AWS網頁上 點擊自己的instance 查看security後可以看到  IAM role是空的 因此我們要為他加上去先前創的規則 [探索AWS:從菜鳥到熟練的完全指南(五)IAM 制定規則](https://hackmd.io/@gdw7l5sPTOyNv76kZ_twjA/S1rJargv2) ## 設定IAM role  點擊modify IAM role  ## 選擇規則 先前創的IAM role 是只有可以觀看IAM的權限 選擇後按下套用  即可看到在instance 中有套用此規則  # 觀看IAM LIST 設定完後再回到terminal 直接輸入 ``` aws iam list-users ``` 會跳過原本需要做登入的部分 直接可以觀看 IAM 的內容 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up