01 场景描绘
在 Amazon Windows EC2 云主机中,假如忘掉暗码,该如何去修改暗码或许衔接实例呢?
亚马逊云科技开发者社区为开发者们供给全球的开发技能资源。这里有技能文档、开发案例、技能专栏、训练视频、活动与竞赛等。帮助我国开发者对接世界最前沿技能,观点,和项目,并将我国优秀开发者或技能推荐给全球云社区。假如你还没有重视/收藏,看到这里请必定不要匆匆划过,点这里让它成为你的技能宝库!
02 办法一:SSM 指令行(run command)
过程:
- 给实例人物(ssm-role)附加必要的战略
- 导航到 Systems Manager 服务,找到 “指令运转”(run command)栏,点击“运转指令”按钮
- 挑选运转指令渠道“Amazon-RunPowerShellScript”
输入参数
# 重置用户名为:Administrator和暗码
net user Administrator you-password
- 挑选丢失暗码的实例,点击“运转”按钮
等候实例运转成功
注意: 假如实例状态失利,请检查详细原因
- 测验验证
运用长途桌面进行衔接测验
衔接成功
03 办法二:SSM 控制台
过程: 注意: 假如您的实例人物已经添加了该有的战略(AmazonEC2RoleforSSM、AmazonSSMFullAccess、AmazonSSMManagedInstanceCore),可疏忽第一步。
- 创立实例的 IAM role,给 role 附加对应的战略(此处运用指令行的方法)
#预备战略文件
echo '{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}' > ssm.json
# 创立role
aws iam create-role --role-name "ssm-role"
--assume-role-policy-document file://ssm.json
# 对role附加战略
aws iam attach-role-policy --role-name ssm-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2RoleforSSM
aws iam attach-role-policy --role-name ssm-role --policy-arn arn:aws:iam::aws:policy/AmazonSSMFullAccess
aws iam attach-role-policy --role-name ssm-role --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
# 创立实例文件
aws iam create-instance-profile --instance-profile-name "ssm-role"
# 把实例arn绑定到ssm-role的人物
aws iam add-role-to-instance-profile --instance-profile-name "ssm-role" --role-name "ssm-role"
- 检查启动日志,要保证你的 windows 是安装有ssm 署理的。
在控制台 EC2,勾选实例,点击“操作”-“监控和故障扫除”-“获取体系日志”
注意: Launch 署理运转版本,一个是 ssm 版本
- 给实例附加刚创立的 role 人物(ssm-role)
- 测验验证
- 运用控制台 SSM 衔接
注意: 假如衔接不上去的话,或许需要等候 10 分钟或许重启该实例
衔接成功
运用长途拜访衔接
衔接成功
参阅链接: docs.aws.amazon.com/zh_cn/AWSEC…
修改者:张瑞猛 审阅人:Eten.gao
欢迎扫码加入博思云为技能交流群与一线大厂技能人员沟通交流云技能~
关于博思云为
博思云为是一家专业的云办理服务供给商(云MSP),专为客户供给亚马逊云科技上的运营服务,包括架构咨询、项目迁移、运维保管、混合云办理、大数据、DevOps、CDN、云安全、训练等服务以及多种职业解决方案。
作为亚马逊云科技的高档咨询合作伙伴,服务全球企业超越数百家,在互联网、高新制作、游戏、电商、智能制作等职业具有丰富的实践经验。
博思云为还具有自研的核心业务办理渠道,致力于用工具和渠道为客户供给可信赖的云上IT服务与解决方案。
欢迎重视「博思云为」官方账号
第一时间获取关于博思云为的最新资讯
往期精彩: