设置以使用 Amazon EC2
完成本部分中的任务,以便为首次启动 Amazon EC2 实例进行设置:
完成后,您将准备好学习 Amazon EC2 入门教程。
注册一个 Amazon Web Services 账户
如果您还没有 Amazon Web Services 账户,请完成以下步骤来创建一个。
注册 Amazon Web Services 账户
-
按照屏幕上的说明进行操作。
在注册时,您将接到一通电话,要求您使用电话键盘输入一个验证码。
当您注册 Amazon Web Services 账户 时,系统将会创建一个 Amazon Web Services 账户根用户。根用户有权访问该账户中的所有 Amazon Web Services和资源。作为安全最佳实践,请 为管理用户分配管理访问权限,并且只使用根用户执行 需要根用户访问权限的任务。
Amazon注册过程完成后,会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择 My Account (我的账户) 来查看当前的账户活动并管理您的账户。
保护 IAM 用户
注册 Amazon Web Services 账户 后,启用多重身份验证(MFA)保护您的管理用户。有关说明,请参阅 IAM 用户指南中的为 为 IAM 用户(控制台)启用虚拟 MFA 设备。
要授予其他用户访问您的 Amazon Web Services 账户 资源的权限,请创建 IAM 用户。为了保护您的 IAM 用户,请启用 MFA 并仅向 IAM 用户授予执行任务所需的权限。
有关创建和保护 IAM 用户的更多信息,请参阅 IAM 用户指南中的以下主题:
创建密钥对
Amazon 使用公有密钥密码术来保护实例的登录信息。Linux 实例没有密码;您可以使用密钥对安全地登录您的实例。在启动实例时指定密钥对的名称,然后在使用 SSH 登录时提供私有密钥,
如果您尚未创建密钥对,则可以通过 Amazon EC2 控制台自行创建。请注意,如果您计划在多个 Amazon Web Services 区域中启动实例,则需要在每个区域中创建密钥对。有关 区域的更多信息,请参阅区域和可用区。
创建密钥对
-
通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/。
-
在导航窗格中,选择 Key Pairs (密钥对)。
-
选择 Create key pair (创建密钥对)。
-
对于 Name (名称),为模板输入一个描述性名称。Amazon EC2 将公有密钥与您指定的密钥名称相关联。密钥名称最多可包含 255 个 ASCII 字符。它不能包含前导空格或尾随空格。
-
对于 Key pair type(密钥对类型),选择 RSA 或者 ED25519。请注意,Windows 实例不支持 ED25519 密钥。
-
对于 Private key file format(私有密钥文件格式),选择要保存私有密钥的格式。要以可与 OpenSSH 一起使用的格式保存私有密钥,请选择 pem。要以可与 PuTTY 一起使用的格式保存私有密钥,请选择 ppk。
-
选择 Create key pair (创建密钥对)。
-
您的浏览器会自动下载私有密钥文件。基本文件名是指定为密钥对名称的名称,文件扩展名由您选择的文件格式确定。将私有密钥文件保存在安全位置。
重要
这是您保存私有密钥文件的唯一机会。
-
如果您计划在 macOS 或 Linux 计算机上使用 SSH 客户端连接到 Linux 实例,请使用以下命令设置私有密钥文件的权限,以确保只有您可以读取该文件。
chmod 400 key-pair-name.pem chmod 400 key-pair-name.pem key-pair-name
如果不设置这些权限,则无法使用此密钥对连接到实例。有关更多信息,请参阅错误:未保护的私有密钥文件。
有关更多信息,请参阅Amazon EC2 密钥对和 Linux 实例。
创建安全组
安全组用作相关实例的防火墙,可在实例级别控制入站和出站的数据流。您必须在安全组中添加规则,以便能够使用 SSH 从您的 IP 地址连接到实例。您还可以添加允许来自任意位置的入站和出站 HTTP 和 HTTPS 访问的规则。
请注意,如果您计划在多个 Amazon Web Services 区域 中启动实例,则需要在每个区域中创建安全组。有关 区域的更多信息,请参阅区域和可用区。
先决条件
您需要使用本地计算机的公有 IPv4 地址。Amazon EC2 控制台中的安全组编辑器可以为您自动检测公有 IPv4 地址。此外,您可以在 Internet 浏览器中使用搜索短语“什么是我的 IP 地址”,或使用以下服务:检查 IP。如果您正通过 Internet 服务提供商 (ISP) 连接或者在不使用静态 IP 的情况下从防火墙后面连接,则您需要找出客户端计算机使用的 IP 地址范围。
您可以使用以下方法之一创建自定义安全组。
创建具有最小特权的安全组
-
通过以下网址打开 Amazon EC2 控制台:https://console.aws.amazon.com/ec2/。
-
从顶部的导航栏中选择安全组的 Amazon Web Services 区域。安全组特定于某一区域,因此您应选择已创建密钥对的区域。
-
在左侧导航窗格中,选择 Security Groups (安全组)。
-
选择Create security group(创建安全组)。
-
对于 Basic details (基本详细信息),执行以下操作:
-
输入新安全组的名称和描述。使用一个容易记住的名称,例如,您的用户名称,后跟 _SG_,加区域名称。例如,me_SG_uswest2。
-
在 VPC 列表中,为区域选择您的默认 VPC。
-
-
对于 Inbound rules (入站规则),创建允许传输到您的实例的规则。例如,对于接受 HTTP 和 HTTPS 流量的 Web 服务器,请使用以下规则。有关更多示例,请参阅 针对不同使用案例的安全组规则。
-
选择 Add rule。对于 Type,选择 HTTP。对于 Source (源),请选择 Anywhere (任何位置)。
-
选择 Add rule。对于 Type,选择 HTTPS。对于 Source (源),请选择 Anywhere (任何位置)。
-
选择 Add rule (添加规则)。对于 Type (类型),选择 SSH。对于 Source (源),执行以下操作之一:
-
选择 My IP (我的 IP):自动添加本地计算机的公有 IPv4 地址。
-
选择 Custom (自定义) 并使用 CIDR 表示法指定计算机的公有 IPv4 地址或网络。要采用 CIDR 表示法指定单个 IP 地址,请添加路由前缀
/32
,例如203.0.113.25/32
。如果您的公司或路由器要分配同一范围内的地址,请指定整个范围,例如203.0.113.0/24
。
警告
出于安全原因,请勿为具有 SSH 规则的 Source (源) 选择 Anywhere (任何地方)。这会允许从互联网上的所有 IP 地址访问您的实例。这在测试环境中可以接受一小段时间,但是在生产环境中并不安全。
-
-
-
对于 Outbound rules (出站规则),请保留允许所有出站流量的默认规则。
-
选择Create security group(创建安全组)。
有关更多信息,请参阅适用于 Linux 实例的 Amazon EC2 安全组。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」