Amazon ec2 如何使用AWS安全组仅将某些EC2实例列入白名单?

Amazon ec2 如何使用AWS安全组仅将某些EC2实例列入白名单?,amazon-ec2,Amazon Ec2,我对AWS安全组的理解是,它本质上是一个白名单 除非明确允许,否则所有内容都被阻止 假设我有一些EC2实例设置了自动缩放 在自动缩放的背景下,我不一定知道未来的IP是什么 假设我有一组EC2实例,用于mysql或mongodb之类的数据库 我希望只允许我的应用程序服务器访问我的数据库服务器 是否有方法为EC2实例创建标记,并且根据安全组,允许任何带有特定标记的EC2实例 在现实世界中通常是如何做到这一点的 提前感谢看起来您可以使用安全组作为分类器,并使用安全组“id”作为“源”字段 例如: 假设

我对AWS安全组的理解是,它本质上是一个白名单

除非明确允许,否则所有内容都被阻止

假设我有一些EC2实例设置了自动缩放

在自动缩放的背景下,我不一定知道未来的IP是什么

假设我有一组EC2实例,用于mysql或mongodb之类的数据库

我希望只允许我的应用程序服务器访问我的数据库服务器

是否有方法为EC2实例创建标记,并且根据安全组,允许任何带有特定标记的EC2实例

在现实世界中通常是如何做到这一点的


提前感谢

看起来您可以使用安全组作为分类器,并使用安全组“id”作为“源”字段

例如:

假设您有一组属于“web”安全组(sg-12345)的web服务器

假设您有一个属于“db”安全组(sg-23456)的数据库服务器集群


您可以让“db”安全组允许端口3306连接到sg-12345,只要“web”安全组中出现新实例,它们就可以访问端口3306上的“db”

这是否正常工作?我始终无法使此(允许访问某些安全组)正常工作。要使sg-XXXXXX符号正常工作,您需要通过服务器的专用aws ip进行访问。(即,不是公共弹性ip)。您也可以使用公共dns主机名。只有当您通过公共主机名或私有ip地址访问这些实例时,上述操作才会起作用。当您显式使用实例的公共IP地址时,这将不起作用。