Amazon web services 关于SQL Workbench访问Redshift群集端点IP白名单的查询

Amazon web services 关于SQL Workbench访问Redshift群集端点IP白名单的查询,amazon-web-services,amazon-ec2,amazon-redshift,access-control,aws-security-group,Amazon Web Services,Amazon Ec2,Amazon Redshift,Access Control,Aws Security Group,我使用加密狗/WiFi使用互联网,因此我的公共IP是动态的(每天都在变化) 在尝试访问SQL Workbench时,必须将最终用户的IP添加到EC2仪表板的网络和安全选项卡下的默认安全组中 每天在开始使用SQL Workbench之前,我都必须严格遵循这个过程 有人能帮我找到永久性的解决办法吗?永久性的解决办法编号 但是一个简单的处理方法是的 您可以在计算机上运行此脚本: IP=`curl -s http://whatismyip.akamai.com/` aws ec2 authorize-s

我使用加密狗/WiFi使用互联网,因此我的公共IP是动态的(每天都在变化)

在尝试访问SQL Workbench时,必须将最终用户的IP添加到EC2仪表板的网络和安全选项卡下的默认安全组中

每天在开始使用SQL Workbench之前,我都必须严格遵循这个过程


有人能帮我找到永久性的解决办法吗?

永久性的解决办法编号

但是一个简单的处理方法是的

您可以在计算机上运行此脚本:

IP=`curl -s http://whatismyip.akamai.com/`
aws ec2 authorize-security-group-ingress --group-name "Redshift-SG" --protocol tcp --port 5439 --cidr $IP/32
它会将您当前的IP地址添加到安全组中


一段时间后,安全组将填满,因此您需要清空它并重新开始。(你也可以自动完成!)

永久修复编号

但是一个简单的处理方法是的

您可以在计算机上运行此脚本:

IP=`curl -s http://whatismyip.akamai.com/`
aws ec2 authorize-security-group-ingress --group-name "Redshift-SG" --protocol tcp --port 5439 --cidr $IP/32
它会将您当前的IP地址添加到安全组中


一段时间后,安全组将填满,因此您需要清空它并重新开始。(您也可以将其自动化!)

但这看起来还不够复杂。那么,大型组织如何提供/控制对其AWS服务的访问?不是每个人都运行这些脚本,也不是项目管理员每天都坐在那里为用户做同样的事情。不是吗?嗯,他们可能不会从互联网上访问数据库。相反,它们将要求用户登录到堡垒主机并使用端口转发。这样,数据库服务器可以保留在一个私有子网中,而bastion连接需要SSH密钥才能连接。我的建议只是提供一个你目前正在做的事情的简单版本,但这看起来还不够复杂。那么,大型组织如何提供/控制对其AWS服务的访问?不是每个人都运行这些脚本,也不是项目管理员每天都坐在那里为用户做同样的事情。不是吗?嗯,他们可能不会从互联网上访问数据库。相反,它们将要求用户登录到堡垒主机并使用端口转发。这样,数据库服务器可以保留在一个私有子网中,而bastion连接需要SSH密钥才能连接。我的建议只是提供一个你目前正在做的事情的简单版本。