J'ai configuré un environnement AWS Elastic Beanstalk avec une paire de clés Amazon Elastic Compute Cloud (Amazon EC2). Le groupe de sécurité de l'instance a ouvert le port SSH 22 sur Internet (0.0.0.0/0). Je souhaite restreindre l'accès SSH à une plage d’adresses CIDR ou à un groupe de sécurité spécifique dans l'instance Elastic Beanstalk.
Résolution
Remarque : Elastic Beanstalk utilise AWS CloudFormation pour gérer les ressources. Si vous modifiez manuellement une instance Amazon EC2 en dehors de CloudFormation, des erreurs peuvent se produire.
Restreindre l'accès SSH à une plage d'adresses CIDR spécifique
Procédez comme suit :
-
Créez un fichier de configuration contenant les paramètres suivants :
option_settings:
aws:autoscaling:launchconfiguration:
SSHSourceRestriction: tcp, 22, 22, my-cidr-range
Remarque : Remplacez my-cidr-range par votre plage d’adresses CIDR.
-
Ajoutez le fichier au dossier .ebextensions à la racine du bundle source de l'application :
.ebextensions/SSHSourceRestriction.config
-
Déployez le bundle source dans l'environnement.
Restreindre l'accès SSH à un groupe de sécurité spécifique
Procédez comme suit :
-
Créez un fichier de configuration contenant les paramètres suivants :
option_settings:
aws:autoscaling:launchconfiguration:
SSHSourceRestriction: tcp, 22, 22, sg-0f69e4fd26ac48ec3
aws:ec2:vpc:
VPCId: vpc-09b7141f091e43ad4
Subnets: subnet-093a0b2f2415060bc
ELBSubnets: subnet-093a0b2f2415060bc
Remarque : Le fichier de configuration .ebextensions précédent fonctionne avec un environnement Elastic Beanstalk que vous créez avec des configurations de cloud privé virtuel (VPC) définies.
-
Ajoutez le fichier au dossier .ebextensions à la racine du bundle source de l'application :
.ebextensions/SSHSourceRestriction.config
-
Déployez le bundle source dans l'environnement.
Informations connexes
elastic-beanstalk-samples sur le site Web de GitHub