これはまさにあなたが求めたものではありませんが、十分に仕事をするかもしれません。
インフラストラクチャの前にCloudFrontをセットアップします。IPマッチ条件を使用して、トラフィックを効果的にブロックします。CloudFrontは静的コンテンツと動的コンテンツの両方で動作し、パブリックインターネットではなくAWSバックボーンを使用するため、動的コンテンツを高速化できます。ドキュメントの内容は次のとおりです
一部のWeb要求を許可し、要求の発信元のIPアドレスに基づいて他のWeb要求をブロックする場合は、許可するIPアドレスのIP一致条件と、ブロックするIPアドレスの別のIP一致条件を作成します。
CloudFrontを使用する場合、セキュリティグループを使用してパブリックリソースへの直接アクセスをブロックする必要があります。AWSアップデートセキュリティグループのラムダは中CloudFrontのトラフィックを許可するまでにセキュリティグループを維持するが、他のトラフィックを拒否します。CloudFrontを使用してhttpをhttpsにリダイレクトする場合は、スクリプトを少し調整して、httpがインフラストラクチャにヒットしないようにすることができます。直接管理アクセスが必要なIPをホワイトリストに登録することもできます。
または、CloudFlareなどのサードパーティCDNを使用することもできます。CloudFlareには効果的なファイアウォールがありますが、必要なルールの数は月額200ドルです。これはCloudFrontよりも安いかもしれませんが、AWSの帯域幅はかなり高価です。無料プランでは、5つのファイアウォールルールのみが提供されます。