このページは機械翻訳したものです。

更新日 2025-04-02

インスタンス・コンソール接続を使用したインスタンスのトラブルシューティング

コンソール接続を使用して、正常に動作していないインスタンスをリモートからトラブルシューティングできます。例:

  • インポートまたはカスタマイズしたイメージが正常に起動しない
  • 以前は稼働していたインスタンスが応答しなくなった

インスタンス・コンソール接続には、シリアル・コンソール接続とVNCコンソール接続の2種類があります。

重要

インスタンス・コンソール接続は、トラブルシューティングの目的でのみ使用します。管理および一般的な使用のために実行中のインスタンスに接続するには、かわりにセキュア・シェル(SSH)またはリモート・デスクトップ接続を使用します。インスタンスへの接続を参照してください。

Cloud Shell統合を使用して、迅速かつ簡単にシリアル・コンソールに接続できます。Cloud Shellを使用してシリアル・コンソールに接続する場合、その前提条件は正しい権限を持っていることのみです。シリアル・コンソールまたはVNCコンソールへのローカル接続を作成する場合は、次の構成ステップに従います。

  1. 適切な権限があることを確認してください。
  2. SSHキー・ペアの作成を含む前提条件を完了します。
  3. インスタンス・コンソール接続を作成します。
  4. シリアル・コンソールに接続するか、VNCコンソールに接続します
  5. シリアル・コンソールに接続しようとしているときに、接続が機能していないと思われる場合は、Cloud Shellを使用してシリアル・コンソールへの接続をテストします。
ノート

一部の問題は、コンソール履歴の情報を使用して診断できます。コンソール履歴を使用すると、リモートでインスタンスに接続しなくても、インスタンスからのシリアル出力を確認できます。

必要なIAMポリシー

Oracle Cloud Infrastructureを使用するには、管理者がテナンシ管理者によってポリシーでセキュリティ・アクセス権が付与されたグループのメンバーである必要があります。コンソールまたは(SDK、CLIまたはその他のツールを使用した) REST APIのどれを使用しているかにかかわらず、このアクセス権が必要です。権限がない、または認可されていないというメッセージが表示された場合は、どのタイプのアクセス権があり、どのコンパートメントでアクセスが機能するかをテナンシ管理者に確認してください。

インスタンス・コンソール接続を作成するには、管理者は、インスタンス・コンソール接続を管理し、IAMポリシーを介してインスタンスを読み取るためのアクセス権をユーザーに付与する必要があります。インスタンス・コンソール接続のリソース名はinstance-console-connectionです。インスタンスのリソース名はinstanceです。次のポリシーは、インスタンス・コンソール接続を作成する権限をユーザーに付与します:

Allow group <group_name> to manage instance-console-connection in tenancy
Allow group <group_name> to read instance in tenancy

インスタンス・コンソール接続では、ネットワーク・ソースもサポートされます。次のポリシーは、ネットワーク・ソースとのインスタンス・コンソール接続を作成する権限をユーザーに付与します:

Allow group <group_name> to manage instance-console-connection in tenancy where request.networkSource.name='example-network-source'
Allow group <group_name> to read instance in tenancy where request.networkSource.name='example-network-source'

ポリシーを初めて使用する場合は、ポリシーの開始共通ポリシーを参照してください。

開始前

インスタンス・コンソール接続を作成する前に、次の前提条件を完了します。

重要

Cloud Shellを使用してシリアル・コンソールに接続する場合、その前提条件は正しい権限を持っていることのみです。

SSHクライアントおよびコマンドライン・シェルのインストール(Windows)

Windowsには、デフォルトでSSHクライアントは含まれていません。Windowsクライアントから接続する場合は、SSHクライアントをインストールする必要があります。PuTTY plink.exeは、Windows PowerShellまたは次のようなバージョンのOpenSSHを含むソフトウェアで使用できます:

このトピックの手順では、PuTTYおよびWindows PowerShellを頻繁に使用します。

Windows PowerShellを使用してWindowsからコンソール接続を確立する場合、PowerShellがWindowsオペレーティング・システムにすでにインストールされている可能性があります。そうでない場合は、リンクのステップに従います。PowerShellを使用してWindowsクライアントからインスタンスに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれているコマンド・リンク接続ツールです。PuTTYをインストールすることも、plink.exeを個別にインストールすることもできます。インストール情報は、http://www.putty.orgを参照してください。

SSHキー・ペアの作成

セキュアなコンソール接続を作成するには、SSHキー・ペアが必要です。キー・ペアの作成に使用する方法は、オペレーティング・システムによって異なります。シリアル・コンソールに接続する場合は、RSAキーを使用する必要があります。この項の手順では、RSA SSHキー・ペアを作成する方法を示します。

LinuxのSSHキー・ペアの作成

Linuxで使用するSSHキー・ペアの作成の詳細は、Linuxインスタンスでのキー・ペアの管理を参照してください。

PuTTYを使用したWindowsのSSHキー・ペアの作成

Windowsクライアントを使用してインスタンス・コンソール接続に接続している場合は、PuTTYによって生成されたSSHキー・ペアを使用します。

シリアル・コンソールからのインスタンスへのサインイン(オプション)

シリアル・コンソールを使用してインスタンスのトラブルシューティングを行い、シリアル出力を表示するには、サインインする必要はありません。Secure Shell (SSH)またはリモート・デスクトップ接続を使用して、管理および一般的な使用のために実行中のインスタンスに接続するには、インスタンスへの接続を参照してください。

インスタンス・コンソール接続を使用してインスタンスにサインインする場合は、Secure Shell (SSH)またはリモート・デスクトップ接続を使用してサインインできます。ユーザー名とパスワードを使用してサインインする場合は、パスワードを持つユーザー・アカウントが必要です。Oracle Cloud Infrastructureでは、opcユーザーのデフォルト・パスワードは設定されません。したがって、opcユーザーとしてサインインする場合は、opcユーザーのパスワードを作成する必要があります。それ以外の場合は、パスワードを使用して別のユーザーを追加し、そのユーザーとしてサインインします。

ファイアウォールを介した接続

システムがファイアウォールの内側にある場合、システムはコンソール・サーバーに到達できる必要があります。シリアル・コンソールに接続するクライアント・システムは、直接またはプロキシを介して、ポート443を使用してSSH経由で、シリアル・コンソール・サーバーまたはVNCコンソール・サーバー(instance-console.us-ashburn-1.oci.oraclecorp.comなど)にアクセスできる必要があります。

サポートされているインスタンス・タイプ

シリアル・コンソール接続は、次のタイプのインスタンスでサポートされます:

  • 2017年9月以降に起動された仮想マシン(VM)インスタンス
  • 2017年11月以降に起動されたベア・メタル・インスタンス

VNCコンソール接続は、次のタイプのインスタンスでサポートされます:

  • 2017年10月13日以降に起動されたVMインスタンス

  • ほとんどのベア・メタル・インスタンスがサポートされていますが、次の例外があります。

Cloud Shellを使用したシリアル・コンソールへの接続

Cloud Shell統合を使用して、迅速かつ簡単にシリアル・コンソールに接続できます。Cloud Shellは、コンソールからアクセスできるWebブラウザベースの端末です。Cloud Shell統合によって、インスタンス・コンソール接続と一時SSHキーが自動的に作成されます。Cloud Shellからシリアル・コンソールに接続するための唯一の前提条件は、ユーザーに正しい権限を付与することです。Cloud Shellの使用の概要は、Cloud Shellの使用に関する項を参照してください。

クラウド・シェルが管理するパブリック・ネットワークを有効にしないかぎり、デフォルトでは、Cloud Shellによってテナンシ・ホーム・リージョン内のOracle Cloud Infrastructure内部リソースへのネットワーク・アクセスが制限されます。管理者は、Cloud Shellパブリック・ネットワークを有効にするようにアイデンティティ・ポリシーを構成できます。詳細は、クラウド・シェル・ネットワーキングを参照してください。

ノート

VNCコンソール接続にはCloud Shellを使用できません。シリアル・コンソール接続にのみ使用できます。

シリアル・コンソールでの作業が済みSSH接続を終了したら、シリアル・コンソール接続を削除する必要があります。セッションを切断しないと、Oracle Cloud Infrastructureが24時間後にシリアル・コンソール・セッションを終了するため、再び接続するときには再認証を行う必要があります。

インスタンス・コンソール接続の作成

シリアル・コンソールまたはVNCコンソールへのローカル接続を行う前に、インスタンス・コンソール接続を作成する必要があります。Cloud Shellを使用してシリアル・コンソールに接続すると、インスタンス・コンソール接続が自動的に作成されます。

ノート

インスタンス・コンソール接続は、一度に1つのクライアントに制限されます。クライアントに障害が発生した場合、接続は約5分間アクティブなままになります。この間、他のクライアントは接続できません。5分後に接続が閉じられ、新しいクライアントが接続できるようになります。5分間のタイムアウト中に、新しいクライアントが接続しようとすると失敗し、次のメッセージが表示されます:
channel 0: open failed: administratively prohibited: console access is limited to one connection at a time
Connection to <instance and OCID information> closed.
  1. ナビゲーション・メニューを開き、「コンピュート」を選択します。「コンピュート」で、「インスタンス」を選択します。
  2. 関心のあるインスタンスをクリックします。
  3. 「リソース」で、「コンソール接続」をクリックします。

  4. 「ローカル接続の作成」をクリックします。
  5. SSHキーの公開キー部分をアップロードします。SSHキーを追加するには、3つの方法があります。
    • キー・ペアの生成: Oracle Cloud Infrastructureで使用するSSHキー・ペアを生成できます。PowerShellまたはPuTTYを使用してWindowsクライアントからインスタンスに接続している場合、生成されたSSHキー・ペアは、最初に.ppkファイルに変換しないと使用できません。
    • 公開キー・ファイルのアップロード: コンピュータ上の公開キー・ファイルを参照します。SSHキー・ペアの作成で前提条件のステップに従ってキー・ペアを作成した場合は、このオプションを使用して.pubファイルに移動します。
    • 公開キーの貼付け: 公開キー・ファイルの内容をテキスト・ボックスに貼り付けます。
  6. 「コンソール接続の作成」をクリックします。

    コンソール接続が作成されて使用可能になると、状態が「アクティブ」に変わります。

シリアル・コンソールへのローカル接続

インスタンスのコンソール接続を作成したら、Secure Shell (SSH)接続を使用してシリアル・コンソールに接続できます。シリアル・コンソールへのローカル接続を行う場合は、RSAキーを使用する必要があります。インスタンスの起動時に使用したものと同じSSHキーをシリアル・コンソールに使用することも、別のSSHキーを使用することもできます。

ヒント

Cloud Shellを使用してシリアル・コンソールに接続することもできます。

シリアル・コンソールでの作業が済みSSH接続を終了したら、シリアル・コンソール接続を削除する必要があります。セッションを切断しないと、Oracle Cloud Infrastructureが24時間後にシリアル・コンソール・セッションを終了するため、再び接続するときには再認証を行う必要があります。

サーバー・ホスト・キーの検証

シリアル・コンソールに初めて接続する場合、サーバー・ホスト・キーのフィンガープリントを検証するように求められます。サーバー・ホスト・キーのフィンガープリントは、サーバー・ホストの公開SSHキーのSHA256ハッシュです。サーバーSSHハンドシェイク・レスポンスは、関連付けられた秘密キーで署名されます。サーバー・ホスト・キーのフィンガープリントを検証すると、潜在的な攻撃から保護されます。

シリアル・コンソールに手動で接続する場合、サーバー・ホスト・キーのフィンガープリントは自動的に検証されません。フィンガープリントを手動で検証するには、Oracle Cloud Infrastructureコンソールに表示されたフィンガープリント値を、接続時に端末に表示されたRSAキー・フィンガープリントの値と比較します。

コンソールでサーバー・ホスト・キーのフィンガープリントを見つけるには、「インスタンスの詳細」ページの「リソース」で、「コンソール接続」をクリックします。この表に、サーバー・ホスト・キーのフィンガープリントが表示されます。コンソールのフィンガープリントが、シリアル・コンソールに接続するときに端末に表示されたRSAキー・フィンガープリントの値と一致している必要があります。

サーバー・ホスト・キーは、セキュリティ上の目的で定期的にローテーションされます。キー・ローテーションを行うと、1つのキー・バージョンにより暗号化または署名されるデータの量を制限することで、キーが危殆化されたときにさらされるリスクを軽減できます。キーがローテーションされたとき、シリアル・コンソールに接続しようとすると、攻撃の可能性を示す警告が表示されます。この警告には、Host key verification failedエラーおよび.ssh/known_hostsファイル内の行番号が含まれます。.ssh/known_hostsファイルでその行を削除してから、シリアル・コンソールに再接続します。その後、新しいサーバー・ホスト・キー・フィンガープリントを受け入れるように求められます。

Mac OS XおよびLinuxオペレーティング・システムからの接続

SSHクライアントを使用してシリアル・コンソールに接続します。Mac OS XおよびほとんどのLinuxやUNIX系のオペレーティングシステムには、デフォルトでSSHクライアントOpenSSHが含まれています。

ノート

OpenSSHがLinuxおよびMacOSからシリアル・コンソールに接続するために必要な最小バージョンは、OpenSSH 7.2です。

Windowsオペレーティング・システムからの接続

Windows PowerShellからシリアル・コンソールに接続するステップは、OpenSSHのステップとは異なります。次のステップは、Windowsターミナルでは機能しません。

重要

PowerShellを使用してWindowsクライアントからインスタンスに接続する場合は、plink.exeが必要です。plink.exeは、PuTTYに含まれているコマンド・リンク接続ツールです。PuTTYをインストールすることも、plink.exeを個別にインストールすることもできます。詳細は、SSHクライアントおよびコマンドライン・シェルのインストール(Windows)を参照してください。
ノート

OpenSSHがWindowsからシリアル・コンソールに接続するために必要な最小バージョンは、PuTTY (0.75)です。

VNCコンソールへの接続

インスタンスに対してコンソール接続を作成した後、VNCクライアントを使用して接続するには、インスタンス上のVNCサーバーへのセキュア・トンネルを設定する必要があります。

VNCコンソール接続はSSHポート転送を使用して、ローカル・システムからインスタンスのコンソールにアタッチされたVNCサーバーへのセキュアな接続を作成します。この方法はインターネット経由でVNCを使用する安全な方法ですが、ローカル・システム上のポートを開くと、VNCクライアントが接続するまでの間、システム上のすべてのユーザーがそのポートを使用できるようになることを、マルチユーザー・システムの所有者は知っておく必要があります。このため、ポートを保護する適切な処置を取るか、Oracle VM VirtualBoxなどの仮想環境で実行することでVNCクライアントを分離する場合を除き、マルチユーザー・システムでこの製品を使用することはお薦めしません。

インスタンス・コンソール接続の終了

リソースのタグ付け

リソースにタグを適用すると、ビジネス・ニーズに応じた整理に役立ちます。リソースの作成時にタグを適用できます。また、後でリソースを更新して、タグを追加、改訂または削除できます。タグ適用についての一般情報は、リソース・タグを参照してください。

インスタンス・コンソール接続からのインスタンスのトラブルシューティング

コンピュート・インスタンスのブート・プロセスとインスタンス・コンソール接続を使用してトラブルシューティングできます。トラブルシューティング・オプションは、LinuxおよびWindowsで使用できます。

インスタンス・コンソール接続を使用したLinuxのトラブルシューティング

次に、Oracle Autonomous Linux 8.x、Oracle Autonomous Linux 7.x、Oracle Linux 9.x、Oracle Linux 8.x、Oracle Linux 7.xおよびOracle Linux Cloud Developer 8.xのいずれかを実行するインスタンスのインスタンス・コンソール・トラブルシューティング・オプションについて説明します。

ヒント

他のLinuxディストリビューションおよびSSHクライアントでは、異なるステップが必要になる場合があります。たとえば、Ubuntuリカバリ・モードの詳細は、リカバリ・モードの使用を参照してください。

インスタンス・コンソールに接続した後で、次のような様々なタスクを実行できます:

  • メンテナンス・モードで起動します。
  • システム構成ファイルを編集します。
  • opcユーザーのSSHキーを追加またはリセットします。
  • opcユーザーのパスワードをリセットします。

これらのタスクでは、メンテナンス・モードでbashシェルに起動する必要があります。

インスタンス・コンソール接続からのWindowsインスタンスのトラブルシューティング

次のWindowsツールは、インスタンス・コンソール接続からのコンピュート・インスタンスのトラブルシューティングに役立ちます。

Windows特殊管理コンソールの使用

Windows Special Administration Console (SAC)を使用すると、シリアル端末からPowerShellコンソールまたはコマンド・プロンプトにアクセスできます。インスタンスのシリアル・コンソールに接続してSACを使用することで、ブート・プロセスを中断し、Windowsをセーフ・モードで起動できます。

SACを使用する場合は、複数のユーザー・セッションまたはチャネルを作成して切り替えることができます。この機能を使用すると、コマンドライン・コマンドを同時に実行している間や設定ログを表示している間に、SACコマンドを使用できます。

シリアル・コンソールでSACを使用するには、まずWindowsサーバーでSACを有効にします。SACをアクティブ化すると、シリアル・ポート上に特殊なコンソールが提供されます。有効にすると、SAC>プロンプトがシリアル出力に表示されます。

「Boot」メニューコマンド

インスタンスでブート・メニューを有効にし、SSHを介して接続した後に再起動した場合、Windowsブート・メニューがシリアル・コンソール出力に表示されます。次のリストに、ブート・メニューで使用できるコマンドを示します:

「Boot」メニュー
  • Enter: ブート・メニューが開始され、オペレーティング・システムが強調表示されている場合、オペレーティング・システムを起動します。
  • Tab: 「ツール」メニューに切り替えます。
  • Esc: ブート・メニューを終了し、インスタンスを再起動します。
  • Esc8またはF8: 選択したアイテムの拡張オプションを表示します。
  • Esc + left arrow: 初期ブート・メニューに戻ります。
拡張ブート・オプション

SACとブートメニューを無効にします

PowerShellまたはコマンド・プロンプトを使用して、SACおよびブート・メニューを無効にできます。

Windowsリカバリ・コンソールの使用

Windowsオペレーティング・システムを起動できない、または予期しない再起動が繰り返し発生している問題が発生した場合、Windowsリカバリ環境(WinRE)を使用する効果的な解決策です。この環境は、ディスクの破損、システム・ファイルの欠落または破損、更新の未完了などの一般的な問題のトラブルシューティングおよび修正を支援するように設計されています。

WinREは、次のような特定の条件で自動的に適用されます。

  • Windowsのブートに失敗した2つの試行。
  • ブート完了後、2分間隔で2回の異常終了。
  • ブート後2分以内に2つの再起動が発生します。
  • セキュア・ブートに関連するエラー(Bootmgr.efiの問題を除く)。
  • タッチのみをサポートするデバイスのBitLockerエラー。
  • 手動でアクセス
重要

Windowsリカバリ・コンソールを使用するには、最初にVNCコンソールを設定する必要があります。詳細は、「VNCコンソールへの接続」を参照してください。
ヒント

Windowsリカバリ・パーティションは、Windowsオペレーティング・システムのトラブルシューティング、修復およびリカバリに不可欠なツールおよびリソースを含む、ブート・ディスクの専用セクションです。Windowsリカバリ・コンソールは、Windowsリカバリ・パーティションにあります。

セキュリティに関する考慮事項

Windowsリカバリ・コンソールを使用する場合は、次のセキュリティ上の考慮事項に注意してください。

  • 管理者アカウントを選択してパスワードを入力せずに、ほとんどのツールをWindowsリカバリ・コンソールで実行できます。
  • リカバリ環境にブートすると、ユーザーがボリュームを復号化するキーを持っていないかぎり、暗号化されたファイルにはアクセスできません。
  • デフォルトでは、ネットワークはWindowsリカバリ・コンソールでは無効になっています。必要なときにネットワークを有効にできます。セキュリティを向上させるために、接続が不要な場合はネットワークを無効にします。