AWS EC2 Instance Connect logo

AWS EC2 Instance Connect

AWS EC2 Instance Connect

正常开源cloudAmazon Web Services62· JavaScript· MIT

AWS EC2 Instance Connect API 临时推送 SSH 公钥到 EC2 实例的 authorized_keys,实现无长期 key 的 SSH 访问。

访问站点 ↗源码 ↗健康巡检 9 小时前
适合什么时候用

免管理 SSH key 的安全模式

先注意什么

仅 Amazon Linux 2 / Ubuntu 16.04+ 默认支持,其他 OS 要装 agent

第一步先查

aws ec2-instance-connect send-ssh-public-key --instance-id ... 推送公钥,60 秒内 ssh ec2-user@... 登录。

认证
CORS
不支持
HTTPS
注册
?
延迟
13 ms
协议
REST
计费
Stars
62

可用率 · 30 天窗口

巡检: 1可用率: 100%平均延迟: 13ms

GitHub 活跃度

62JavaScriptMIT17 未关闭 issue上次提交 110 天前
01

关于这个 API

EC2 Instance Connect 解决一个传统 EC2 痛点:SSH key 管理。传统流程是创建 EC2 时配置一个 keypair,把 .pem 文件下载到本地——但这个 .pem 是长期凭证,泄漏就完蛋;运维团队 share .pem 文件还涉及审计问题。Instance Connect 用不同思路:你需要 SSH 时,临时把你的公钥推到目标实例的 authorized_keys 里(60 秒后自动撤),用 IAM 权限控制谁能推哪个实例。CloudTrail 记录每次推送,审计清晰。客户端只要装 EC2 Instance Connect CLI 或者用 AWS Console 的 web SSH。同 region 内的 SSH 访问可以用,跨 region 或公网 SSH 不行(仅支持 VPC 内)。Systems Manager Session Manager 是更全面的替代品(不用开 SSH port),但 Instance Connect 适合"想保留 SSH 协议体验"的场景。

02

你可以做什么

  • 1不在 launch 时配 keypair 也能 SSH 登 EC2
  • 2临时 SSH 访问做 debug 完即撤
  • 3审计 SSH 访问(CloudTrail 记录谁推了 key)
  • 4避免管理 ec2-user.pem 这类长期 key
03

优劣对比

优点

  • 免管理 SSH key 的安全模式
  • 推送的 key 60 秒后自动失效
  • CloudTrail 审计完整
  • 配合 IAM 权限管理 SSH 访问

注意事项

  • 仅 Amazon Linux 2 / Ubuntu 16.04+ 默认支持,其他 OS 要装 agent
  • 不能完全替代 Systems Manager Session Manager(后者更全面)
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://github.com/mermade/aws2openapi/<endpoint>
05

快速开始

aws ec2-instance-connect send-ssh-public-key --instance-id ... 推送公钥,60 秒内 ssh ec2-user@... 登录。

06

常见问题

Instance Connect vs Session Manager 怎么选?+

Session Manager 不开 SSH port + 更全面(log session、port forwarding);Instance Connect 保留 SSH 体验但需开 22 端口。

07

技术细节

CORS: NoHTTPS: Yes注册: ?开源: Yes
认证方式
unknown
计费
unknown
协议
REST
SDK
python, javascript, go, java
响应时间
13 ms
上次巡检
2026/5/12 07:36:33
08

标签

09

更多来自 Amazon Web Services 的 API