回答:
エリックがあなたを指し示すのに長い道のりをとるが、実際には述べていないのは、あなたがソースをソースとして認証する必要があるということですamazon-elb/amazon-elb-sg
。これをAWSマネジメントコンソールから実行している場合、ソースフィールドに入力し始めると実際に自動補完されます。私はいくつかのELB構成を運用しており、これらはすべて、このセキュリティグループおよび監視システムの静的IPアドレスを介して80 / TCPへのアクセスを許可しています。
更新された要求情報に対処するために、ELBにヒットできるIPアドレスを制限することはできません。これは、ヘッダーを参照してページビューを拒否する決定を行うルールを記述する場合、Apacheサーバー側で可能です。テスト用のアクセスを制限する私の方法は、ポート80 / TCPを介してEC2インスタンスにアクセスし、テストのためにELBからインスタンスを取り出すことを許可されたセキュリティグループに静的IPを追加することです。
Amazonは4月にこのサポートを発表しました。
Elastic Load Balancerに関連付けられた特別なセキュリティグループを使用して、Load Balancerからのみトラフィックを受信するように、Elastic Load Balancerの背後にあるEC2インスタンスを設定できるようになりました。これを行うには、DescribeLoadBalancers APIを呼び出してSecurityGroupの名前を取得し、その後いくつかのEC2インスタンスを起動するときにそのグループをグループリストに含めます。セキュリティグループの名前は、AWSManagement Consoleのロードバランサーの詳細ペインから取得することもできます。
これをamazon-elb/amazon-elb-sg
ロードバランサーセキュリティグループのデフォルト名として追加する必要があります。セキュリティグループの名前を変更した場合、追加amazon-elb/amazon-elb-sg
は機能しません。より一般的な答えは、クラスターに参加しているすべてのインスタンスのセキュリティグループに、ロードバランサーのセキュリティグループIDまたはセキュリティグループ名を追加することです。
ELBの新しいセキュリティグループを作成し、ELBセキュリティグループからEC2へのアクセスのみを許可します。これを簡単に行うには、VPCセクションのセキュリティ設定を変更します。
固有のIP /範囲-> ELB-> EC2(ELBグループのみ)->
ELBを介したプライベートアクセスを持つ複数の開発環境がありますが、サーバーの監視に必要なヘルスチェックがあります。
sg-
は、ソースフィールドに入力するだけで、すべての異なるセキュリティグループのドロップダウンが表示されます。