Amazon web services 在不使用安全组的情况下,将EC2应用程序的访问限制在我们的开发人员的IP上

Amazon web services 在不使用安全组的情况下,将EC2应用程序的访问限制在我们的开发人员的IP上,amazon-web-services,amazon-ec2,ip,devops,Amazon Web Services,Amazon Ec2,Ip,Devops,在AWS上,我们的EC2容器承载一个同时运行后端和前端服务器的应用程序。前端服务器是我们面向客户的应用程序,我们希望向公众开放,后端服务器承载管理面板,只有管理员和开发人员可以从web访问该面板 通常,我们可以创建一个安全组来筛选谁可以访问该应用程序。但是,这样做也会阻止用户访问前端应用程序 我们正在寻找一种解决方案,该解决方案不仅可以区分用户的IP,还可以考虑他们是试图访问前端URL还是后端URL 有什么建议吗?谢谢 这个逻辑是从网络层保护到应用层的决策,相反,您试图阻止基于URI的访问,因此

在AWS上,我们的EC2容器承载一个同时运行后端和前端服务器的应用程序。前端服务器是我们面向客户的应用程序,我们希望向公众开放,后端服务器承载管理面板,只有管理员和开发人员可以从web访问该面板

通常,我们可以创建一个安全组来筛选谁可以访问该应用程序。但是,这样做也会阻止用户访问前端应用程序

我们正在寻找一种解决方案,该解决方案不仅可以区分用户的IP,还可以考虑他们是试图访问前端URL还是后端URL


有什么建议吗?谢谢

这个逻辑是从网络层保护到应用层的决策,相反,您试图阻止基于URI的访问,因此安全组或NACL等功能将无法工作

取而代之的方法是在应用程序前面使用a作为保护层

要做到这一点,您需要将开发人员IP添加到,然后通过应用程序进行排序,以便始终允许来自这些IP的请求。在此之后,第二条规则将评估请求的路径,如果它与特定模式匹配,则阻塞。最后,所有其他请求都将被允许


WAF需要连接到应用程序负载平衡器或CloudFront,因为它不能直接连接到EC2实例。

此逻辑是从网络层保护到应用程序层的决策,您试图阻止基于URI的访问,因此安全组或NACL等功能将无法工作

取而代之的方法是在应用程序前面使用a作为保护层

要做到这一点,您需要将开发人员IP添加到,然后通过应用程序进行排序,以便始终允许来自这些IP的请求。在此之后,第二条规则将评估请求的路径,如果它与特定模式匹配,则阻塞。最后,所有其他请求都将被允许


WAF需要连接到应用程序负载平衡器或CloudFront,因为它不能直接连接到EC2实例。

perfect!谢谢你,长官!!没问题,祝你今晚愉快:太好了!谢谢你,长官!!没问题祝您今晚愉快: