我正在编写一个IAM策略来部署EC2实例,同时使用Terraform创建安全组,我不想给EC2完全的访问权限。遵循最小权限原则,创建还添加入站和出站规则的安全组所需的权限是什么?
EC2的IAM操作列表应该是一个有用的参考。
创建安全组的操作是CreateSecurityGroup。注意:如果需要在安全组上创建入口和出口规则,仅此操作是不够的。对于这些,您将需要添加AuthorizeSecurityGroupIn外层和AuthorizeSecurityGroupE外层。
我正在尝试为所有流量添加AWS EC2安全组的入站规则。我正在使用python boto模块来实现这一点。 我已经为tcp | udp | icmp协议添加了规则。但不能为所有流量添加规则。我该怎么做?
我有多个AWS安全组,我想从另一个安全组在一个安全组中创建入站流量规则。我可以从AWS控制台做到这一点,但我想使用java api实现自动化。我怎么能做到呢? 对于使用Cidr块的简单规则,我使用了AuthorizeSecurityGroupingResequest,但在这里我找不到实现这一点的方法。 示例代码:
我们正在使用AWS CodePipeline,在构建步骤中,我们希望调用托管在EC2实例上的API。该EC2实例有一个带有一些入站规则的安全组。有没有办法找到CodeBuild docker fleet的CIDR,这样我们就可以将其添加到EC2安全组入站规则中,这样CodePipeline的每个阶段都可以调用该API?
我为RDS实例分配了一个安全组,该组允许来自EC2实例的5432端口流量。 但是,此安全组已为所有IP的所有流量启用所有出站流量。 这是安全风险吗?理想的出站安全规则应该是什么?在我看来,RDS安全组的出站流量应该限制在端口5432到我们的EC2实例,对吗?
我有一个ec2实例,它正在运行一个网站并关联ALB。 通常作为ec2实例安全组内部的一种做法,alb安全组是被引用的,但在这里,客户端具有这样的配置,即在ec2实例内部,源是安全组本身的名称。 但是,对于允许所有流量和所有端口的入站规则来说,这意味着什么,但是对于source=。 我对使用与源相同的安全组名称感到困惑,这一规则将意味着什么?
我已经创建了一个AWS EC2实例。我尝试做的是将相应安全组的入站规则添加到实例中。我希望防火墙允许的连接类型是端口443上的HTTPS。 但每次我保存它时,它都会在端口443上更改为自定义TCP规则。有人知道为什么会发生这种情况吗?我如何允许HTTPS连接到实例?