Ho configurato un ambiente AWS Elastic Beanstalk con una coppia di chiavi Amazon Elastic Compute Cloud (Amazon EC2). Il gruppo di sicurezza dell'istanza ha aperto la porta SSH 22 a Internet (0.0.0.0/0). Desidero limitare l'accesso SSH a un intervallo CIDR o a un gruppo di sicurezza specifico nell'istanza Elastic Beanstalk.
Risoluzione
Nota: Elastic Beanstalk utilizza AWS CloudFormation per gestire le risorse. Se modifichi manualmente un'istanza Amazon EC2 al di fuori di CloudFormation, potrebbero verificarsi degli errori.
Limita l'accesso SSH a un intervallo CIDR specifico
Completa i passaggi seguenti:
-
Crea un file di configurazione con le seguenti impostazioni:
option_settings:
aws:autoscaling:launchconfiguration:
SSHSourceRestriction: tcp, 22, 22, my-cidr-range
Nota: sostituisci my-cidr-range con il tuo intervallo CIDR.
-
Aggiungi il file alla cartella .ebextensions nella root del pacchetto sorgente dell'applicazione:
.ebextensions/SSHSourceRestriction.config
-
Distribuisci il pacchetto sorgente nell'ambiente.
Limita l'accesso SSH a un gruppo di sicurezza specifico
Completa i passaggi seguenti:
-
Crea un file di configurazione con le seguenti impostazioni:
option_settings:
aws:autoscaling:launchconfiguration:
SSHSourceRestriction: tcp, 22, 22, sg-0f69e4fd26ac48ec3
aws:ec2:vpc:
VPCId: vpc-09b7141f091e43ad4
Subnets: subnet-093a0b2f2415060bc
ELBSubnets: subnet-093a0b2f2415060bc
Nota: il precedente file di configurazione .ebextensions funziona con un ambiente Elastic Beanstalk creato con configurazioni di cloud privato virtuale (VPC) definite.
-
Aggiungi il file alla cartella .ebextensions nella root del pacchetto sorgente dell'applicazione:
.ebextensions/SSHSourceRestriction.config
-
Distribuisci il pacchetto sorgente nell'ambiente.
Informazioni correlate
elastic-beanstalk-samples sul sito web di GitHub