Amazon web services Pulumi/Terraform/Cloudformation:启用对弹性Beanstalk实例的SSH访问

Amazon web services Pulumi/Terraform/Cloudformation:启用对弹性Beanstalk实例的SSH访问,amazon-web-services,amazon-elastic-beanstalk,terraform,amazon-cloudformation,pulumi,Amazon Web Services,Amazon Elastic Beanstalk,Terraform,Amazon Cloudformation,Pulumi,使用ebCLI,可以通过eb-SSH启用SSH。这将重新创建所有实例,并且我假设它会更新安全组入口规则&向实例添加正确的密钥。 如何通过编程实现这一点(terraform、pulumi、CF…-我正在使用pulumi,但任何人都可以使用)?例如,在CloudFormation中,您可以使用来提供EC2KeyName 比如, Resources: MyConfingTemplate: Type: AWS::ElasticBeanstalk::ConfigurationTemplate

使用
eb
CLI,可以通过
eb-SSH
启用SSH。这将重新创建所有实例,并且我假设它会更新安全组入口规则&向实例添加正确的密钥。
如何通过编程实现这一点(terraform、pulumi、CF…-我正在使用pulumi,但任何人都可以使用)?

例如,在CloudFormation中,您可以使用来提供
EC2KeyName

比如,

Resources:

  MyConfingTemplate:
    Type: AWS::ElasticBeanstalk::ConfigurationTemplate
    Properties: 
      ApplicationName: YourApplicationName
      OptionSettings: 
      
        - Namespace: aws:autoscaling:launchconfiguration
          OptionName: EC2KeyName
          Value: <key-pair-name>         

      SolutionStackName: 64bit Amazon Linux 2 v3.1.0 running Python 3.7
资源:
MyConfigTemplate:
类型:AWS::ElasticBeanstalk::ConfigurationTemplate
特性:
ApplicationName:YourApplicationName
选项设置:
-命名空间:aws:自动缩放:启动配置
选项名称:EC2KeyName
价值:
SolutionStackName:运行Python 3.7的64位Amazon Linux 2 v3.1.0
您不必修改安全组。它们将自动允许ssh