Vous pouvez utiliser des règles de groupe de sécurité pour contrôler l'accès à des réseaux publics ou internes des instances d'ECS dans un groupe de sécurité. Pour ajouter des règles de groupe de sécurité, suivez les étapes de cette procédure.

Conditions préalables

  • Assurez-vous que vous avez créé un groupe de sécurité. Pour plus d'informations, reportez-vous à la section Créer un groupe de sécurité.
  • Veillez à être au fait des demandes de réseau interne ou public qui doivent être autorisées ou refusées pour votre instance.

Procédure

  1. Cliquez sur Créer des règles maintenant (Create Rules Now).
    La page Groupe de sécurité (Security Group) s'affiche.
  2. Cliquez sur Ajouter une règle de groupe de sécurité (Add Security Group Rule).
    La boîte de dialogue Ajouter une règle de groupe de sécurité (Add Security Group Rule) s'affiche.
  3. Dans le menu déroulant Sens de la règle (Rule Direction), sélectionnez Entrante (Inbound).
    Par défaut, tout le trafic sortant est autorisé.
  4. Dans le menu déroulant Action, sélectionnez Autoriser (Allow).
  5. Pour autoriser la connectivité entrante à votre dispositif Edge, sélectionnez Type de protocole (Protocol Type) et Plage de ports (Port Range).
    La plage de ports repose sur le type de protocole. Voici quelques exemples :
    • VCMP : port UDP 2426
    • SSH : port TCP 22
    • SNMP : port UDP 161
    • Demande/réponse ICMP
  6. Sélectionnez Type d'autorisation (Authorization Type) et Objets d'autorisation (Authorization Objects).
    L'adresse IP autorisée repose sur le type d'autorisation. Par exemple, pour le bloc CIDR IPv4, la spécification de 0.0.0.0/0 autorise ou refuse toutes les adresses IP, en fonction de la stratégie d'autorisation.
  7. Cliquez sur OK.

Résultats

Cliquez sur l'icône d'actualisation pour vous assurer de l'ajout de la règle de groupe de sécurité. Les modifications apportées aux règles du groupe de sécurité sont appliquées automatiquement aux instances d'Elastic Compute Service (ECS) dans le groupe de sécurité.