機械翻訳について

コンピュート・インスタンスへの接続

インスタンスの作成に使用されたイメージは、使用可能な最新バージョンではない可能性があります。 ベスト・プラクティスは、特に初めてログインしたときに、インスタンスにログインするたびにオペレーティング・システムの更新を確認してインストールすることです。

前提条件

インスタンスに接続するには、次の情報が必要です:

  • インスタンスのパブリックIPアドレス。

    アドレスは、「コンピュートWeb UI」の「インスタンス詳細」ページから取得できます。 ダッシュボードをクリックし、「コンピュート/インスタンスの表示」ボタンをクリックします。 インスタンスの名前をクリックします。 インスタンスの詳細ページで、Networkingタブをクリックします。 パブリックIPアドレスは「インスタンス・アクセス」セクションにあります。

  • UNIXインスタンスの場合: インスタンスの起動時に使用したSSHキー・ペアの秘密キー部分へのフルパス。

    キー・ペアの詳細は、「キー・ペアの管理」を参照してください。

  • インスタンスの初期ユーザー名。

    インスタンスの初期ユーザー名は、インスタンスの作成に使用されたイメージによって決まります。 イメージは次のカテゴリに分類されます:

    • Private Cloud Applianceで提供されるイメージ:

      Oracle LinuxOracle Solarisなどのアプライアンスで提供されるイメージを使用してインスタンスを起動した場合、ユーザー名はopcです。

    • カスタム・イメージ:

      初期ユーザーは、カスタム・イメージとしてインポートされる前のイメージの構成方法によって異なります。

  • (場合によっては)初期ユーザーのパスワード。

    インスタンスの初期ユーザー・パスワードは、インスタンスの作成に使用されたイメージによって決まります。 イメージは次のカテゴリに分類されます:

    • Private Cloud Applianceで提供されるイメージ:

      Oracleによって提供されるOracle LinuxまたはOracle Solarisイメージを使用して起動されたインスタンスは、SSHを使用してユーザーを認証し、初期パスワードは必要ありません。

    • カスタム・イメージ:

      初期パスワードは、イメージがカスタム・イメージとしてインポートされる前にどのように構成されたかによって異なります。

キー・ペアの管理

インスタンスへのログインに使用するメソッドは、インスタンスの起動に使用されたイメージの構成メソッドによって異なります。

  • Private Cloud Applianceで提供されるイメージは、パスワードのかわりにSSHキー・ペアを使用してリモート・ユーザーを認証するインスタンスを起動します。 これらのイメージには、起動されたインスタンスのcloud-initツールキット(SSH認証に必要)も含まれます。

  • 「カスタム・イメージ」は、cloud-initツールキットを使用して認証にSSHを使用するか、独自の資格証明セットを使用してユーザーを認証するようにイメージが構成されている場合があります。 たとえば、イメージにパスワードが必要な場合があります。 イメージにパスワードが必要な場合は、SSHキー・ペアを作成する必要はありません。

ノート:

SSHキー・ペアを使用できるのは、cloud-initツールキットで作成されたインスタンスのみです。

キー・ペアは、秘密キーと公開キーで構成されます。 秘密キーはコンピュータに保持し、インスタンスの作成時に公開キーを指定します。 SSHを使用してインスタンスに接続する場合、SSHコマンドで秘密キーへのパスを指定します。

必要な数のキー・ペアを設定することも、単純にしておき、すべてのインスタンスまたは複数のインスタンスに1つのキー・ペアを使用することもできます。

独自のキー・ペアを作成するには、UNIXシステム(Linux、Oracle Solaris、BSD、macOSなど)でOpenSSHMicrosoft WindowsでPuTTYキー・ジェネレータなどのサード・パーティ・ツールを使用できます。

必要なSSH公開キー形式

独自のキー・ペアを指定する場合は、OpenSSH形式を使用する必要があります。

公開キーの形式は次のとおりです:

key_type public_key optional_comment

たとえば、RSA公開キーは次のようになります:

ssh-rsa AAAAB3BzaC1yc2EAAAADAQABAAABAQD9BRwrUiLDki6P0+jZhwsjS2muM
...
yXDus/5DQ== rsa-key-20201202

アプライアンスに付属するイメージでは、これらのSSHキー・タイプがサポートされます: RSA、DSA、DSS、ECDSAおよびED25519。

独自のイメージを持ち込む場合は、サポートされているSSHキー・タイプを管理する責任があります。

RSA、DSSおよびDSAキーの場合は、2048ビット以上をお薦めします。 ECDSAキーの場合は、256ビット以上を推奨します。

前提条件

  • UNIXシステムを使用している場合は、ssh-keygenユーティリティがすでにインストールされている可能性があります。 インストールされているかどうかを確認するには、コマンドラインでssh-keygenと入力します。 インストールされていない場合は、OpenSSH for UNIXをhttp://www.openssh.com/portable.htmlからダウンロードしてインストールできます。

  • Microsoft Windowsオペレーティング・システムを使用している場合は、PuTTYおよびPuTTYキー・ジェネレータが必要です。 https://www.putty.orgからPuTTYおよびPuTTYgenをダウンロードし、インストールします。

コマンドラインでのSSHキー・ペアの作成

  1. コマンドを入力するためのシェルまたは端末を開きます。

  2. プロンプトで、ssh-keygenと入力し、プロンプトが表示されたらキーの名前を指定します。 オプションで、パスフレーズを含めます。

  3. 次の内の1つを実行します。

    • UNIXシステムの場合:

      このコマンドを使用して、秘密キー・ファイルのみを読み取れるようにファイル権限を設定します:

      chmod 400 private_key_file

      private_key_fileは、アクセスするインスタンスに関連付けられた秘密キーを含むファイルのフルパスおよび名前です。

    • OpenSSHを使用するMicrosoft Windowsシステムの場合:

      1. Windowsエクスプローラで、秘密キー・ファイルに移動し、ファイルを右クリックしてプロパティをクリックします。

      2. セキュリティ・タブで、詳細をクリックします。

      3. 所有者が自分のユーザー・アカウントであることを確認します。

      4. 継承の無効化をクリックし、継承された権限をこのオブジェクトの明示的な権限に変換しますを選択します。

      5. ユーザー・アカウントではない各権限エントリを選択し、削除をクリックします。

      6. ユーザー・アカウントのアクセス権限がフル・コントロールであることを確認します。

      7. 変更を保存します。

PuTTYキー・ジェネレータを使用したSSHキー・ペアの作成

Microsoft Windowsシステムでこの手順を実行します。

  1. puttygen.exeを開きます。

    たとえば、C:\Program Files\PuTTYにナビゲートし、puttygen.exeをダブルクリックします。

    PuTTYキー・ジェネレータ・ウィンドウが開きます。

  2. 2048ビットのキー・サイズを指定します。

    ウィンドウの下部にあるパラメータ領域で、生成されたキー内のビット数のフィールドに2048と入力します。

  3. 「生成」ボタンをクリックします。

  4. PuTTYウィンドウの空白領域の周りにマウスを移動して、キーにランダム・データを生成します。

    マウスを移動すると、緑色の進行状況バーが進みます。

    進行状況バーがいっぱいになると、キーが生成されます。 キーの生成には数秒から数分かかることがあります。

    キーの生成が完了すると、OpenSSH authorized_keysファイルに貼り付けるために、公開キーが公開キーの下のウィンドウに表示されます。

  5. キー・パスフレーズ・フィールドは空白のままにします。

  6. ウィンドウの上部にある変換メニューをクリックし、エクスポートOpenSSHキーをクリックします。

    パスフレーズなしでこのキーを保存するように求められたら、Yesをクリックします。

  7. 秘密キーの保存を求められたら、任意のロケーションと名前を選択します。

  8. 公開キーの下に表示される、OpenSSH authorized_keysファイルに貼り付けるために生成されたすべてのキーを選択し、Ctrl+Cを使用してコピーし、テキスト・ファイルに貼り付けて、秘密キーと同じロケーションにファイルを保存します。 (Save public keyはOpenSSH形式でキーを保存しないため、使用しないでください。)

    キーには任意の名前を付けることができますが、一貫性を保つために、秘密キーと同じ名前およびファイル拡張子.pubを使用します。 たとえば、mykey.pubです。

  9. 次の内の1つを実行します。

    • UNIXシステムの場合:

      次のコマンドを使用して、自分だけが秘密キー・ファイルを読み取れるようにファイルの権限を設定します:

      chmod 400 private_key_file

      private_key_fileは、アクセスするインスタンスに関連付けられた秘密キーを含むファイルのフルパスおよび名前です。

    • Microsoft Windowsシステムの場合:

      1. 秘密キー・ファイルに移動し、ファイルを右クリックしてプロパティをクリックします。

      2. セキュリティ・タブで、詳細をクリックします。

      3. 所有者が自分のユーザー・アカウントであることを確認します。

      4. 継承の無効化をクリックし、継承された権限をこのオブジェクトの明示的な権限に変換しますを選択します。

      5. ユーザー・アカウントではない各権限エントリを選択し、削除をクリックします。

      6. ユーザー・アカウントのアクセス権限がフル・コントロールであることを確認します。

      7. 変更を保存します。

  10. 公開キーおよび秘密キー・ファイルの名前とロケーションをノートします。 インスタンスの起動時に公開キーが必要になります。 SSH経由でインスタンスにアクセスするには、秘密キーが必要になります。

LinuxまたはOracle Solarisインスタンスへの接続

Secure Shell (SSH)接続またはリモート・デスクトップ接続を使用して、実行中のインスタンスに接続できます。 ほとんどのUNIXシステムには、デフォルトでSSHクライアントが含まれています。

ノート:

SSHキーを使用せずにインスタンスを作成した場合は、そのインスタンスを停止し、ブート・ボリュームを新規インスタンスにアタッチし、新しいインスタンスでSSHを構成できます。

UNIXシステムからの接続

  1. 端末ウィンドウまたはシェルを開きます。

  2. 次のコマンドを使用してインスタンスに接続します:

    ssh –i private_key_file username@public-ip-address
    • private_key_fileは、アクセスするインスタンスに関連付けられた秘密キーを含むファイルのフルパスおよび名前です。

    • usernameは、インスタンスのデフォルトのユーザー名です。 「前提条件」を参照してください。

    • public-ip-addressは、「コンピュートWeb UI」から取得できるインスタンスのIPアドレスです。 「インスタンスIPアドレスの取得」を参照してください。

OpenSSHを使用したMicrosoft Windowsからの接続

  1. Windows PowerShellを開きます。

  2. 次のコマンドを使用してインスタンスに接続します:

    ssh –i private_key_file username@public-ip-address
    • private_key_fileは、アクセスするインスタンスに関連付けられた秘密キーを含むファイルのフルパスおよび名前です。

    • usernameは、インスタンスのデフォルトのユーザー名です。 「前提条件」を参照してください。

    • public-ip-addressは、「コンピュートWeb UI」から取得できるインスタンスのIPアドレスです。 「インスタンスIPアドレスの取得」を参照してください。

PuTTYを使用したMicrosoft Windowsからの接続

「PuTTYキー・ジェネレータを使用したSSHキー・ペアの作成」の説明に従って、PuTTYキー・ジェネレータを使用して作成したキー・ペアをインスタンスで使用する場合は、次の手順を使用します。

  1. PuTTYを開きます。

  2. カテゴリ・ペイン(左側)で、セッションを選択し、次のように入力します:

    • ホスト名(またはIPアドレス): username@public-ip-address

      • usernameは、インスタンスのデフォルトのユーザー名です。 Private Cloud Applianceで提供されているイメージから起動されたインスタンスの場合、デフォルトのユーザー名はopcです。

      • public-ip-addressは、インスタンスのIPアドレスです。

    • ポート: 22

    • 接続タイプ: SSH

  3. Categoryペインで、Windowを展開し、Translationを選択します。

  4. 「Remote character set」ドロップダウン・リストで、「UTF-8」を選択します。 Linuxインスタンスでのデフォルト・ロケール設定はUTF-8で、この設定は同じロケールを使用するようPuTTYを構成します。

  5. 「Category」ペインで、「Connection」、「SSH」の順に展開し、「Auth」をクリックします。

  6. 参照をクリックし、ppk秘密キー・ファイルを選択します。

  7. 「Open」をクリックしてセッションを開始します。

    インスタンスへの接続が初めての場合、サーバーのホスト・キーがレジストリにキャッシュされていないというメッセージが表示される場合があります。 「Yes」をクリックして、接続を続行します。

ヒント:

接続に失敗した場合は、PuTTYプロキシ構成の更新が必要になる場合があります。

次のアクション

管理タスクの実行に使用するユーティリティは、インスタンスのOSのタイプによって異なります。 追加の管理情報については、OSのドキュメントを参照してください。 これらのドキュメント・ライブラリでは、役立つ情報が提供されます:

Microsoft Windowsインスタンスへの接続

リモート・デスクトップ接続を使用してMicrosoft Windowsインスタンスに接続できます。 ほとんどのMicrosoft Windowsシステムには、デフォルトでリモート・デスクトップ・クライアントが含まれています。

Remote Desktop Protocolアクセスの有効化

Microsoft WindowsインスタンスへのRemote Desktop Protocol (RDP)アクセスを有効にするには、ソース0.0.0.0/0および任意のソース・ポートからの宛先port 3389のTCPトラフィックのステートフル・イングレス・セキュリティ・ルールを追加する必要があります。 このセキュリティ・ルールは、Microsoft Windowsインスタンスが属するネットワーク・セキュリティ・グループ、またはインスタンス・サブネットで使用されるセキュリティ・リストに実装できます。

「コンピュートWeb UI」の使用

  1. 「ダッシュボード」をクリックし、「ネットワーキング/仮想クラウド・ネットワークの表示」ボタンをクリックします。

  2. VCNが配置されているコンパートメントを選択します。

  3. RDPアクセスを有効にするVCNの名前をクリックします。

  4. 次のアクションのいずれかを実行します。

    • イングレス・セキュリティ・ルールをNSGに追加します:

      NSGセキュリティ・ルールは、VCN内のクラウド・リソースに対して仮想ファイアウォールを提供します。

      1. VCNの詳細ページのリソースで、ネットワーク・セキュリティ・グループをクリックします。

      2. ルールを追加するネットワーク・セキュリティ・グループの名前をクリックします。

      3. ネットワーク・セキュリティ・グループの詳細ページのリソースで、セキュリティ・ルールをクリックし、セキュリティ・ルールの作成ボタンをクリックします。

      4. 「新しいネットワーク・セキュリティ・グループ・ルールの作成」ダイアログで、イングレスのルールの許可をクリックし、ルールに次の値を入力します:

        • ステートレス: チェック・ボックスは空のままにして、ステートフルを示します。

        • イングレス・タイプ: CIDR

        • イングレスCIDR: 0.0.0.0/0

        • IPプロトコル: TCP

        • ソース・ポート範囲: すべてを示すには空のままにします。

        • 宛先ポート範囲: 3389

        • 説明: ルールのオプションの説明。

      5. ダイアログで作成ボタンをクリックします。

    • VCNセキュリティ・リストにイングレス・ルールを追加します:

      セキュリティ・リスト・ルールは、このVCNを使用するインスタンスに対して仮想ファイアウォールを提供します。

      1. VCNの詳細ページのリソースで、セキュリティ・リストをクリックします。

      2. ルールを追加するセキュリティ・リストの名前をクリックします。

      3. セキュリティ・リストの詳細ページのリソースで、イングレス・ルールをクリックし、イングレス・セキュリティ・ルールの作成ボタンをクリックします。

      4. 「セキュリティ・リスト・ルールの作成」ダイアログで、ルールに次の値を入力します:

        • ステートレス: チェック・ボックスは空のままにして、ステートフルを示します。

        • イングレスCIDR: 0.0.0.0/0

        • IPプロトコル: TCP

        • ソース・ポート範囲: すべてを示すには空のままにします。

        • 宛先ポート範囲: 3389

        • 説明: ルールのオプションの説明。

      5. ダイアログのセキュリティ・リスト・ルールの作成ボタンをクリックします。

RDPクライアントとの接続

  1. リモート・デスクトップ・クライアントを開きます。

  2. コンピュータ・フィールドに、インスタンスのパブリックIPアドレスを入力します。 「コンピュートWeb UI」からパブリックIPアドレスを取得できます。 「インスタンスIPアドレスの取得」を参照してください。

  3. ユーザー名は、イメージの構成方法によって異なります。 ユーザー名がわからない場合は、管理者に問い合わせてください。

    ノート:

    使用しているリモート・デスクトップ・クライアントによっては、この資格証明を入力する前にインスタンスに接続する必要があります。

  4. 接続をクリックしてセッションを開始します。

  5. 確認を求められたら、証明書を受け入れます。

  6. インスタンスに初めて接続する場合は、インスタンスの起動時に管理者が指定した初期パスワードを入力します。 ログインするとすぐにパスワードを変更するように求められます。 新しいパスワードは12文字以上で、Microsoftパスワード・ポリシーに準拠している必要があります。

    それ以外の場合は、作成したパスワードを入力します。 カスタム・イメージを使用している場合は、イメージの作成元のインスタンスのパスワードを知っておく必要がある場合があります。

  7. [Enter]を押します。

次のアクション

管理タスクの実行に使用するユーティリティは、インスタンスのOSのタイプによって異なります。 追加の管理情報については、OSのドキュメントを参照してください。

コンソール接続を使用したインスタンスのリモート・トラブルシューティング

重要:

インスタンス・コンソール接続は、トラブルシューティングのみを目的としています。 管理および一般的な使用のために実行中のインスタンスに接続するには、「LinuxまたはOracle Solarisインスタンスへの接続」および「Microsoft Windowsインスタンスへの接続」の説明に従って、Secure Shell (SSH)またはリモート・デスクトップ接続を使用します。

次に、インスタンスをリモートでトラブルシューティングする必要がある状況の例を示します:

  • インポートまたはカスタマイズされたイメージが正常なブートを完了しない

  • 以前は稼働していたインスタンスが応答しなくなった

次に、コンソール接続を使用してインスタンスにリモート接続するプロセスを示します:

  1. インスタンス・コンソール接続を作成します。

  2. セキュアなトンネルを設定します。

    • インスタンスVNCコンソールに接続するには、インスタンス上のVNCサーバーへのセキュア・トンネルを設定します。

    • インスタンスのシリアル・コンソールに接続するには、インスタンスのシリアル・コンソール・デバイスへのセキュア・トンネルを設定します。

  3. ローカル・システムとインスタンス間の接続を完了します。

    • インスタンスVNCコンソールに接続するには、ローカル・システムでRealVNC ViewerなどのVNCビューアを開きます。

    • インスタンスのシリアル・コンソールに接続するには、ローカル・システムでインスタンス上のシリアル・コンソール・デバイスへのSSH接続を開きます。 一度に作成できるシリアル接続は1つだけです。

インスタンス・コンソールから切断するには、ローカル・ホストで開始したSSH接続を閉じます。

コンソール接続の前提条件

インスタンス・コンソールへの接続に使用する予定のシステムに、次のリソースがあることを確認します。

  • SSHキー・ペア

    SSHキー・ペアがまだない場合は、UNIXシステムではssh-keygenユーティリティ、WindowsシステムではPuTTY puttygen.exeを使用できます。 2048ビットのキー・サイズを指定します(この値はデフォルトである必要があります)。 鍵に名前を付けます。 パスフレーズを指定する必要はありません。パスフレーズを使用すると、接続を自動化することがより困難になります。 「キー・ペアの管理」も参照してください。

  • コマンド行シェルおよびSSHクライアント

    Windowsシステムでは、次のいずれかを使用します:

    • Windows PowerShell

      PowerShellを使用してインスタンス上のVNCサーバーに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれるコマンド・リンク接続ツールです。 PuTTYをインストールするか、plink.exeを個別にインストールできます。 インストールの詳細は、https://www.putty.orgを参照してください。

    • Windows用のGit

      Windows用のGitには、OpenSSHが含まれています。

    • Windows Subsystem for Linux (WSL)

      WSLにはOpenSSHが含まれます。

  • VNCコンソールに接続するためのVNCビューア

リモートに接続する必要があるインスタンスが存在するPrivate Cloud Applianceで、次の構成を完了します。

  • 次の権限を持つグループに属していることを確認してください。 「ポリシーの管理」を参照してください。

    Allow group group_name to manage instance-console-connection in tenancy
    Allow group group_name to read instance in tenancy
  • インスタンス・コンソール接続を作成します。 SSHキー・ペアが必要です。 「インスタンス・コンソール接続の作成」を参照してください。

インスタンス・コンソール接続の作成

インスタンスVNCコンソールまたはシリアル・コンソールに接続する前に、インスタンス・コンソール接続を作成する必要があります。

ノート:

インスタンス・コンソール接続は、一度に1つのクライアントに制限されます。 クライアントが接続を試行したが、5分以内に接続に失敗した場合、接続はクローズされ、別のクライアントが接続できます。 5分間のタイムアウト中に、別のクライアントに接続しようとすると失敗します。

インスタンス・コンソール接続リソースには、セキュア・トンネルを作成するために必要なコマンドが用意されています。 コマンドは、ローカル・システムがUNIXかWindowsか、およびVNCコンソールに接続するか、インスタンス上のシリアル・コンソールに接続するかによって異なります。

これらのコマンドに共通する1つのコンポーネントは、proxy_hostです。 proxy_hostは、VMコンソール・サービスを実行している必要があるマスター管理ノードのIPアドレスです。 プロキシ・ホストは、パブリック・ネットワーク(proxy_host:443)でアクセスできる必要があります。

「コンピュートWeb UI」の使用

  1. ダッシュボードで、「Compute/View Instances」ボタンをクリックします。

  2. コンソール接続を作成するインスタンスがリストされていない場合は、インスタンス・リストの上にある「コンパートメント」ドロップダウン・メニューを使用して、正しいコンパートメントを選択します。

  3. コンソール接続を作成するインスタンスの名前をクリックします。

  4. インスタンスの詳細ページで、「リソース」セクションまでスクロールし、「コンソール接続」をクリックします。

  5. コンソール接続がまだ存在しない場合は、「コンソール接続の作成」ボタンをクリックします。

  6. SSHキーの公開キー部分を指定します。

    「コンソール接続の作成」ダイアログで、次のいずれかを実行して公開SSHキーを入力します:

    • キー・ファイルを選択します。

      • ドラッグ・アンド・ドロップ・ボックス内をクリックしてファイル・ブラウザを開き、ファイルを選択します。

      • ファイル・ブラウザのリストからファイルをドラッグし、ドラッグ・アンド・ドロップ・ボックスにドロップします。

    • 公開鍵を貼り付けます。 SSH公開キー・テキストをコピーし、テキストをフィールドに貼り付けます。

  7. ダイアログでコンソール接続の作成ボタンをクリックします。

    コンソール接続が作成されて使用可能になると、状態が「アクティブ」に変わります。

OCI CLIの使用

  1. 次の情報を取得します:

    • コンソール接続を作成するインスタンスのOCID: oci compute instance list

    • SSH公開キー・ファイル。

  2. このインスタンスのコンソール接続がすでに存在するかどうかを確認します。

    $ oci compute instance-console-connection list -c ocid1.compartment.unique_ID \
    --instance-id ocid1.instance.unique_ID
  3. コンソール接続の作成コマンドを実行します。

    $ oci compute instance-console-connection create --instance-id ocid1.instance.unique_ID \
    --ssh-public-key-file public_SSH_key_path
    {
      "data": {
        "compartment-id": "ocid1.compartment.unique_ID",
        "connection-string": "ssh -i private_SSH_key_path -t -p 443 user_name@proxy_host tty@instance_OCID",
        "defined-tags": {},
        "fingerprint": "SHA256:unique_ID",
        "freeform-tags": {},
        "id": "ocid1.instanceconnectionconsole.unique_ID",
        "instance-id": "ocid1.instance.unique_ID",
        "lifecycle-state": "ACTIVE",
        "service-host-key-fingerprint": null,
        "vnc-connection-string": "ssh -i public_SSH_key_path -p 443 -L local_vnc_port:localhost:remote_vnc_port user_name@proxy_host vnc@ocid1.instance.unique_ID"
      },
      "etag": "afc7eb68-5f1a-40cc-8dc3-8a1cae237230"
    }

    connection-stringの値は、インスタンス・シリアル・コンソール接続のSSH接続文字列です。 vnc-connection-stringの値は、インスタンスVNCコンソール接続のSSH接続文字列です。

    proxy_hostの説明は、このトピックの最初を参照してください。

  4. このインスタンス・コンソール接続の使用が終了したら、次のコマンドを使用して接続を削除します。

    $ oci compute instance-console-connection delete \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID

次は

「Instance VNC Consoleへの接続」または「インスタンス・シリアル・コンソールへの接続」に進みます。

Instance VNC Consoleへの接続

インスタンス・コンソール接続の作成後、インスタンスのVNCサーバーへのセキュア・トンネルを設定し、VNCクライアントを使用して接続します。

VNCサーバーへのセキュア・トンネルの設定

次のいずれかの手順を使用して、インスタンスのVNCサーバーへのセキュア・トンネルを設定します:

VNCコンソール接続は、SSHポート転送を使用して、ローカル・システムからインスタンス・コンソールにアタッチされたVNCサーバーへのセキュアな接続を作成します。

注意:

SSHポート転送はインターネット上でVNCを使用する安全な方法ですが、マルチユーザー・システムでポートを開くと、VNCクライアントが接続するまで、そのシステム上のすべてのユーザーがそのポートを使用できるようになります。 このため、ポートを保護するか、仮想環境で実行してVNCクライアントを分離しないかぎり、Oracleはマルチユーザー・システムでこのメソッドを使用することはお薦めしません。

VNCクライアントを開く

セキュア・トンネルが確立されたら、ローカル・システムでVNCクライアントを開きます。 たとえば、ローカル・ホストで次のようなコマンドを実行するか、ローカル・ホストでVNCクライアントを別の方法で開きます。

$ vncviewer localhost:local_vnc_port

接続先のホストとしてlocalhostを指定し、ポートを「インスタンス・コンソール接続の作成」のVNC接続文字列にリストされているlocal_vnc_portポートに設定します。 「LinuxまたはmacOSシステムからVNCコンソールへの接続」および「Microsoft WindowsシステムからのVNCコンソールへの接続」のプロシージャでは、この接続文字列を取得する方法について説明します。 local_vnc_portのデフォルト値は、ポート5900です。

ノート:

macOS上のリモート・デスクトップのリモート管理では、ポート5900が使用されます。 Private Cloud ApplianceのVNCコンソール接続もポート5900を使用するため、VNCコンソール接続はリモート管理と互換性がありません。 macOSでVNCコンソール接続を使用するには、リモート管理を無効にします。

ノート:

macOSビルトインVNCクライアントであるScreen Sharing.appは、Private Cloud ApplianceのVNCコンソール接続では機能しません。 RealVNC Viewerなど、別のVNCクライアントを使用します。

ノート:

接続すると、接続が暗号化されていないという警告がVNCクライアントから表示される場合があります。 SSH経由で接続しているため、接続はセキュアであるため、この警告は問題ではありません。

LinuxまたはmacOSシステムからVNCコンソールへの接続

このプロシージャは、LinuxまたはmacOSシステムでOpenSSHを使用して、インスタンス上のVNCサーバーへのセキュア・トンネルを設定します。macOSおよびほとんどのLinuxおよび他のUNIXオペレーティング・システムには、デフォルトでSSHクライアントOpenSSHが含まれます。

Git for WindowsまたはWindows Subsystem for Linuxを使用している場合は、ネイティブのLinuxまたはmacOSシステムに加えて、この手順を使用します。

「コンピュートWeb UI」プロシージャまたはOCI CLIプロシージャを使用して、インスタンス・コンソール接続からVNC接続文字列を取得します。 次に、ローカル・システムでVNCクライアントを開きます。

VNC接続文字列の形式は次のとおりです:

ssh -i private_key_path -p 443 -L local_vnc_port:localhost:remote_vnc_port user_name@proxy_host vnc@instance_OCID

proxy_hostの説明は、「インスタンス・コンソール接続の作成」を参照してください。

「コンピュートWeb UI」の使用

  1. ダッシュボードで、「コンピュート/インスタンスの表示」ボタンをクリックします。

  2. リモート接続先のインスタンスがリストにない場合は、インスタンス・リストの上にある「コンパートメント」ドロップダウン・メニューを使用して、正しいコンパートメントを選択します。

  3. リモート接続先のインスタンスの名前をクリックします。

  4. インスタンスの詳細ページで、「リソース」セクションまでスクロールし、「コンソール接続」をクリックします。

  5. アクティブなコンソール接続の場合は、アクション・メニューをクリックし、Linux/MacのVNC接続のコピーをクリックします。

  6. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する秘密キーへのパスのロケーションを指定します。

    必要に応じて、-iパラメータの値を秘密キー・ファイルへの正しいパスに置き換えます。

  7. 前のステップのVNC接続文字列を端末ウィンドウに貼り付け、Enterキーを押してセキュア・トンネルを設定します。

  8. 「VNCクライアントを開く」に移動します。

OCI CLIの使用

  1. リモート接続先のインスタンスのコンソール接続のOCIDを取得します:

    $ oci compute instance-console-connection list -c ocid1.compartment.unique_ID \
    --instance-id ocid1.instance.unique_ID
  2. Linux/Mac用のVNC接続文字列を取得します。

    $ oci compute instance-console-connection get \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID

    vnc-connection-stringプロパティの値をコピーします。

  3. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する秘密キーへのパスのロケーションを指定します。

    必要に応じて、-iパラメータの値を秘密キー・ファイルへの正しいパスに置き換えます。

  4. VNC接続文字列を端末ウィンドウに貼り付け、Enterキーを押してセキュア・トンネルを設定します。

  5. 「VNCクライアントを開く」に移動します。

Microsoft WindowsシステムからのVNCコンソールへの接続

このプロシージャは、Microsoft WindowsシステムでPowerShellキーおよび.ppkキーを使用して、インスタンス上のVNCサーバーへのセキュア・トンネルを設定します。

「コンピュートWeb UI」プロシージャまたはOCI CLIプロシージャを使用して、インスタンス・コンソール接続からVNC接続文字列を取得します。 次に、WindowsシステムでVNCクライアントを開きます。

VNC接続文字列の形式は次のとおりです。 Windows PowerShellを使用する場合は、plink.exeを使用する必要があります。

plink.exe -ssh -i ppk_private_key_path -P 443 -L local_vnc_port:localhost:remote_vnc_port user_name@proxy_host vnc@instance_OCID

proxy_hostの説明は、「インスタンス・コンソール接続の作成」を参照してください。

「コンピュートWeb UI」の使用

  1. ダッシュボードで、「コンピュート/インスタンスの表示」ボタンをクリックします。

  2. リモート接続先のインスタンスがリストにない場合は、インスタンス・リストの上にある「コンパートメント」ドロップダウン・メニューを使用して、正しいコンパートメントを選択します。

  3. リモート接続先のインスタンスの名前をクリックします。

  4. インスタンスの詳細ページで、「リソース」セクションまでスクロールし、「コンソール接続」をクリックします。

  5. アクティブなコンソール接続の場合は、「アクション」メニューをクリックし、「WindowsのVNC接続のコピー」をクリックします。

  6. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する.ppk秘密キーへのパスのロケーションを指定します。 このパラメータのデフォルト値は、Windowsクライアントで構成されていないか、秘密キー・ファイルが保存されているロケーションを表していない可能性がある環境変数を参照しています。

    -iパラメータの値を、.ppk秘密キー・ファイルへの実際のパスに置き換えます。

  7. 変更したVNC接続文字列をWindowsのPowerShell端末ウィンドウに貼り付け、次にEnterを押してセキュアな接続を設定します。

  8. 「VNCクライアントを開く」に移動します。

OCI CLIの使用

  1. 次の情報を取得します:

    • リモート接続先のインスタンスのコンソール接続のOCID:

      $ oci compute instance-console-connection list -c ocid1.compartment.unique_ID \
      --instance-id ocid1.instance.unique_ID
    • .ppk秘密キー・ファイルへのパス。

  2. Windows用のVNC接続文字列を取得します。

    plink接続文字列の取得コマンドを実行します:

    $ oci compute instance-console-connection get-plink-connection-string \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID \
    --private-key-file private key file

    --private-key-fileオプションの値は、認証に使用される.ppk秘密キーへのパスです。 この値は、生成された接続文字列に-iオプションの値として挿入されます。

    この出力plink.exe VNC接続文字列をコピーします。

  3. plink.exe VNC接続文字列をWindowsのPowerShell端末ウィンドウに貼り付け、Enterキーを押してセキュア・トンネルを設定します。

  4. 「VNCクライアントを開く」に移動します。

インスタンス・シリアル・コンソールへの接続

インスタンス・コンソール接続を作成したら、インスタンス・シリアル・コンソールへのセキュア・トンネルを設定します。 SSHクライアントを使用してシリアル・コンソールに接続します。 インスタンスの起動時に使用したものと同じSSHキーをシリアル・コンソールに使用することも、別のSSHキーを使用することもできます。

任意のコンピュート・インスタンスに一度に1つのシリアル接続しかできません。 したがって、特定のコンピュート・インスタンスのシリアル・コンソールに一度に接続できるのは1人のユーザーのみです。 別のユーザーが別の時点で、シリアル・コンソールまたは別のSSH鍵に同じSSH鍵を使用できます。

シリアル・コンソールの使用が終了したら、SSH接続を終了し、シリアル・コンソール接続を削除します。

シリアル・コンソールへのセキュアなトンネルの設定

次のいずれかの手順を使用して、インスタンスのシリアル・コンソールへのセキュア・トンネルを設定します:

サーバー・ホスト・キーの検証

セキュア・トンネルが確立されたら、SSHクライアントを使用してインスタンス・シリアル・コンソールに接続します。

シリアル・コンソールに初めて接続する場合、サーバー・ホスト・キーの指紋を検証するように求められます。 サーバー・ホスト・キーの指紋は、サーバー・ホストの公開SSHキーのSHA256ハッシュです。 サーバーSSHハンドシェイク・レスポンスは、関連付けられた秘密キーで署名されます。 サーバー・ホスト・キーのフィンガープリントを検証すると、潜在的な攻撃から保護されます。

シリアル・コンソールへの手動接続を行うと、サーバー・ホスト・キーのフィンガープリントは自動的に検証されません。 フィンガープリントを手動で検証するには、「コンピュートWeb UI」に表示されるフィンガープリント値またはインスタンス・コンソール接続getコマンドからの出力に接続するときに、端末に表示されるフィンガープリントの値を比較します。

  • 「コンピュートWeb UI」. インスタンスの詳細ページに移動し、「リソース」セクションまでスクロールして、「コンソール接続」をクリックします。 この表には、サーバー・ホスト・キーのフィンガープリントが表示されます。

  • OCI CLI 次のコマンドの出力で、fingerprintプロパティの値を確認します:

    $ oci compute instance-console-connection get \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID
LinuxまたはmacOSシステムからシリアル・コンソールへの接続

このプロシージャは、ローカルLinuxまたはmacOSホストから、インスタンスに関連付けられたリモート・シリアル・コンソール・デバイスへのセキュアなSSHベースの通信チャネルを設定します。macOSと、ほとんどのLinuxおよび他のUNIXオペレーティング・システムには、デフォルトでSSHクライアントOpenSSHが含まれます。

ノート:

OpenSSHがLinuxおよびmacOSからシリアル・コンソールに接続するために必要な最小バージョンは、OpenSSH 7.2です。

Git for WindowsまたはWindows Subsystem for Linuxを使用している場合は、ネイティブのLinuxまたはmacOSシステムに加えて、この手順を使用します。

「コンピュートWeb UI」プロシージャまたはOCI CLIプロシージャを使用して、インスタンス・コンソール接続からシリアル接続文字列を取得します。

シリアル接続文字列の形式は次のとおりです:

ssh -i private_key_path -t -p 443 user_name@proxy_host tty@instance_OCID

proxy_hostの説明は、「インスタンス・コンソール接続の作成」を参照してください。

「コンピュートWeb UI」の使用

  1. ダッシュボードで、「コンピュート/インスタンスの表示」ボタンをクリックします。

  2. リモート接続先のインスタンスがリストにない場合は、インスタンス・リストの上にある「コンパートメント」ドロップダウン・メニューを使用して、正しいコンパートメントを選択します。

  3. リモート接続先のインスタンスの名前をクリックします。

  4. インスタンスの詳細ページで、「リソース」セクションまでスクロールし、「コンソール接続」をクリックします。

  5. アクティブなコンソール接続の場合は、「アクション」メニューをクリックし、「Linux/Macのシリアル・コンソール接続のコピー」をクリックします。

  6. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する秘密キーへのパスのロケーションを指定します。

    必要に応じて、-iパラメータの値を秘密キー・ファイルへの正しいパスに置き換えます。

  7. シリアル接続文字列を端末ウィンドウに貼り付け、Enterキーを押してインスタンスのシリアル・コンソール・デバイスへのセキュア・トンネルを設定します。

  8. 要求された場合は、サーバー・ホスト・キーのフィンガープリントを検証して受け入れます。 「サーバー・ホスト・キーの検証」を参照してください。

  9. Enterを再度押すと、コンソールがアクティブ化されます。

  10. Private Cloud Applianceで、インスタンスをリセットまたはソフト・リセットします。 「インスタンスの停止、起動およびリセット」を参照してください。

    インスタンスが機能していて、接続がアクティブな場合、コンソールにシリアル出力が表示されます。 シリアル出力がコンソールに表示されない場合、インスタンスのオペレーティング・システムは起動していません。

OCI CLIの使用

  1. リモート接続先のインスタンスのコンソール接続のOCIDを取得します:

    $ oci compute instance-console-connection list -c ocid1.compartment.unique_ID \
    --instance-id ocid1.instance.unique_ID
  2. Linux/Macのシリアル接続文字列を取得します。

    $ oci compute instance-console-connection get \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID

    console-connection-stringプロパティの値をコピーします。

  3. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する秘密キーへのパスのロケーションを指定します。

    必要に応じて、-iパラメータの値を秘密キー・ファイルへの正しいパスに置き換えます。

  4. シリアル接続文字列を端末ウィンドウに貼り付け、Enterキーを押してインスタンスのシリアル・コンソール・デバイスへのセキュア・トンネルを設定します。

  5. 要求された場合は、サーバー・ホスト・キーのフィンガープリントを検証して受け入れます。 「サーバー・ホスト・キーの検証」を参照してください。

  6. Enterを再度押すと、コンソールがアクティブ化されます。

  7. Private Cloud ApplianceRESETまたはSOFTRESETのインスタンス。 「インスタンスの停止、起動およびリセット」を参照してください。

    インスタンスが機能していて、接続がアクティブな場合、コンソールにシリアル出力が表示されます。 シリアル出力がコンソールに表示されない場合、インスタンスのオペレーティング・システムは起動していません。

Microsoft Windowsシステムからのシリアル・コンソールへの接続

このプロシージャは、ローカルMicrosoft Windowsホストからインスタンスに関連付けられたリモート・シリアル・コンソール・デバイスへのセキュアなSSHベースの通信チャネルを設定します。 ローカルWindowsシステムでは、PowerShellキーと.ppkキーを使用します。 OpenSSHなどのSSHクライアントを使用して、シリアル・コンソールに接続します。

ノート:

OpenSSHがWindowsからシリアル・コンソールに接続するために必要な最小バージョンは、PuTTY (0.75)です。

「コンピュートWeb UI」プロシージャまたはOCI CLIプロシージャを使用して、インスタンス・コンソール接続からシリアル接続文字列を取得します。

シリアル接続文字列の形式は次のとおりです。 Windows PowerShellを使用する場合は、plink.exeを使用する必要があります。

plink.exe -ssh -i ppk_private_key_path -t -P 443 user_name@proxy_host tty@instance_OCID

proxy_hostの説明は、「インスタンス・コンソール接続の作成」を参照してください。

「コンピュートWeb UI」の使用

  1. ダッシュボードで、「コンピュート/インスタンスの表示」ボタンをクリックします。

  2. リモート接続先のインスタンスがリストにない場合は、インスタンス・リストの上にある「コンパートメント」ドロップダウン・メニューを使用して、正しいコンパートメントを選択します。

  3. リモート接続先のインスタンスの名前をクリックします。

  4. インスタンスの詳細ページで、Resourcesまでスクロールして、Console Connectionをクリックします。

  5. アクティブなコンソール接続の場合は、「アクション」メニューをクリックし、「Windowsのシリアル・コンソール接続のコピー」をクリックします。

  6. コピーした接続文字列の-iパラメータの値を確認します。

    接続文字列の-iパラメータは、認証に使用する.ppk秘密キーへのパスのロケーションを指定します。 このパラメータのデフォルト値は、Windowsクライアントで構成されていないか、秘密キー・ファイルが保存されているロケーションを表していない可能性がある環境変数を参照しています。

    -iパラメータの値を、.ppk秘密キー・ファイルへの実際のパスに置き換えます。

  7. 変更したシリアル接続文字列をWindowsのPowerShell端末ウィンドウに貼り付け、Enterを押して、インスタンスのシリアル・コンソール・デバイスへのセキュア・トンネルを設定します。

  8. 要求された場合は、サーバー・ホスト・キーのフィンガープリントを検証して受け入れます。 「サーバー・ホスト・キーの検証」を参照してください。

  9. Enterを再度押すと、コンソールがアクティブ化されます。

  10. Private Cloud Applianceで、インスタンスをリセットまたはソフト・リセットします。 「インスタンスの停止、起動およびリセット」を参照してください。

    インスタンスが機能していて、接続がアクティブな場合、コンソールにシリアル出力が表示されます。 シリアル出力がコンソールに表示されない場合、インスタンスのオペレーティング・システムは起動していません。

OCI CLIの使用

  1. 次の情報を取得します:

    • リモート接続先のインスタンスのコンソール接続のOCID:

      $ oci compute instance-console-connection list -c ocid1.compartment.unique_ID \
      --instance-id ocid1.instance.unique_ID
    • .ppk秘密キー・ファイルへのパス。

  2. Windowsのシリアル接続文字列を取得します。

    plink接続文字列の取得コマンドを実行します:

    $ oci compute instance-console-connection get-plink-connection-string \
    --instance-console-connection-id ocid1.instanceconnectionconsole.unique_ID \
    --private-key-file private key file

    --private-key-fileオプションの値は、認証に使用される.ppk秘密キーへのパスです。 この値は、生成された接続文字列に-iオプションの値として挿入されます。

    この出力plink.exeシリアル接続文字列をコピーします。

  3. plink.exeシリアル接続文字列をWindowsのPowerShell端末ウィンドウに貼り付け、Enterキーを押してインスタンスのシリアル・コンソール・デバイスへのセキュア・トンネルを設定します。

  4. 要求された場合は、サーバー・ホスト・キーのフィンガープリントを検証して受け入れます。 「サーバー・ホスト・キーの検証」を参照してください。

  5. Enterを再度押すと、コンソールがアクティブ化されます。

  6. Private Cloud ApplianceRESETまたはSOFTRESETのインスタンス。 「インスタンスの停止、起動およびリセット」を参照してください。

    インスタンスが機能していて、接続がアクティブな場合、コンソールにシリアル出力が表示されます。 シリアル出力がコンソールに表示されない場合、インスタンスのオペレーティング・システムは起動していません。