我正在尝试为所有流量添加AWS EC2安全组的入站规则。我正在使用python boto模块来实现这一点。
我已经为tcp | udp | icmp协议添加了规则。但不能为所有流量添加规则。我该怎么做?
这对我有用。我能够将All allow Ingress添加到安全组中
import boto
ec2 = boto.connect_ec2()
sg = ec2.get_all_security_groups(group_ids='sg-12345')[0]
sg.authorize(ip_protocol="-1", from_port=None, to_port=None, cidr_ip="0.0.0.0/0", src_group=None, dry_run=False)
我已经创建了一个AWS EC2实例。我尝试做的是将相应安全组的入站规则添加到实例中。我希望防火墙允许的连接类型是端口443上的HTTPS。 但每次我保存它时,它都会在端口443上更改为自定义TCP规则。有人知道为什么会发生这种情况吗?我如何允许HTTPS连接到实例?
我们正在使用AWS CodePipeline,在构建步骤中,我们希望调用托管在EC2实例上的API。该EC2实例有一个带有一些入站规则的安全组。有没有办法找到CodeBuild docker fleet的CIDR,这样我们就可以将其添加到EC2安全组入站规则中,这样CodePipeline的每个阶段都可以调用该API?
我正在编写一个IAM策略来部署EC2实例,同时使用Terraform创建安全组,我不想给EC2完全的访问权限。遵循最小权限原则,创建还添加入站和出站规则的安全组所需的权限是什么?
我有一个ec2实例,它正在运行一个网站并关联ALB。 通常作为ec2实例安全组内部的一种做法,alb安全组是被引用的,但在这里,客户端具有这样的配置,即在ec2实例内部,源是安全组本身的名称。 但是,对于允许所有流量和所有端口的入站规则来说,这意味着什么,但是对于source=。 我对使用与源相同的安全组名称感到困惑,这一规则将意味着什么?
我有多个AWS安全组,我想从另一个安全组在一个安全组中创建入站流量规则。我可以从AWS控制台做到这一点,但我想使用java api实现自动化。我怎么能做到呢? 对于使用Cidr块的简单规则,我使用了AuthorizeSecurityGroupingResequest,但在这里我找不到实现这一点的方法。 示例代码:
我正在尝试在EC2实例中使用mysql RDS。我相信我的安全组配置可能是错误的。由于某种原因,RDS没有连接。 我的 EC2 实例包括以下入站组:1) HTTP(端口 80),2) SSH(端口 22),3) MYSQL/AURA(端口 3306) - 我在源中添加了 RDS 中的安全组,4) 自定义 TCP 规则(端口 3000) 我的RSD实例包括以下入站组:1)HTTP(端口80)-我也尝