티스토리 뷰
EC2 인스턴스 SSH 연결 방법 정리
클라우드 서버에서 유지 보수나 조치를 취하려면 서버 내부와 연결해야 한다.
- SSH (Secure Shell): 원격 서버에 명령줄로 안전하게 접속하는 네트워크 프로토콜
- OS와 무관하지만, Linux 인스턴스 접속의 표준으로 가장 널리 사용됨
- EC2 Linux 인스턴스는 22번 포트로 SSH 연결
- Windows 인스턴스는 보통 RDP (3389번 포트) 사용
운영체제별 연결 방법 (Linux 인스턴스 기준)
| Mac | SSH | CLI 기본 제공 |
| Linux | SSH | CLI 기본 제공 |
| Windows 10 이상 | SSH | CLI 기본 제공 |
| Windows 10 이하 | PuTTY | 모든 Windows 버전 지원 |
| 모든 OS (웹) | EC2 Instance Connect | 브라우저로 접속, 별도 도구 불필요 |
EC2 Instance Connect
- 웹 브라우저로 EC2 인스턴스에 연결 — 터미널/PuTTY 불필요
- 인증은 IAM 으로 처리 (SSH 키 직접 관리 불필요)
- 지원 OS (현재 기준):
- Amazon Linux 2 / Amazon Linux 2023
- Ubuntu (16.04 LTS 이상)
- macOS
# EC2 Instance Connect Endpoint (최신 기능)
- 인스턴스에 퍼블릭 IP가 없어도 SSH/RDP 연결 가능
- 프라이빗 서브넷의 인스턴스에도 브라우저로 접근 가능
- 퍼블릭 IP 노출 없이 관리할 수 있어 보안 강화에 유용
EC2 인스턴스의 IAM 역할
# 핵심 원칙
# 핵심 원칙
EC2에는 절대 액세스 키를 직접 입력하지 말 것.
대신 IAM 역할을 연결해서 자격 증명을 제공한다.
# 왜 키 입력이 위험한가
키가 인스턴스에 저장되면 접근 가능한 누구나 탈취 가능
# 올바른 방법
1. IAM에서 역할 생성 + 필요한 정책 연결
2. EC2 → Actions → Security → Modify IAM Role
3. 역할 선택 후 저장
4. aws configure 없이도 CLI 자동 작동
# 동작 검증
-> aws iam list-users 결과
| 역할 연결 안 됨 | 자격 증명 없음 |
| 역할 연결 + 정책 있음 | 정상 응답 |
| 역할 연결 + 정책 제거 | Access Denied |
EC2에서 AWS API 호출이 필요하면, 액세스 키 박지 말고 IAM 역할을 붙여라.
'클라우드 공부 > AWS' 카테고리의 다른 글
| [SAA-C03] 강의 정리 #4 : IAM Security Tools (0) | 2026.05.02 |
|---|---|
| [SAA-C03] 강의 정리 #3 : AWS CLI, CloudShell, IAM Role (0) | 2026.05.02 |
| [SAA-C03] 강의 정리 #2 : IAM, MFA (0) | 2026.04.25 |
| [SAA-C03] 강의 정리 #1 : 리전, AZ (0) | 2026.04.24 |
| [SAA-C03] 문제 유형 161-170 정리 (0) | 2026.03.26 |