セキュリティ グループ ルールを使用して、セキュリティ グループ内の ECS インスタンスのパブリック ネットワークまたは内部ネットワークへのアクセスを制御できます。セキュリティ グループ ルールを追加するには、次の手順を実行します。
前提条件
- セキュリティ グループが作成されていることを確認します。詳細については、セキュリティ グループの作成を参照してください。
- インスタンスで許可または拒否する必要がある内部ネットワーク要求またはパブリック ネットワーク要求を確認します。
手順
- [今すぐルールを作成 (Create Rules Now)] をクリックします。
[セキュリティ グループ (Security Group)] ページが表示されます。
- [セキュリティ グループ ルールの追加 (Add Security Group Rule)] をクリックします。
[セキュリティ グループ ルールの追加 (Add Security Group Rule)] ダイアログ ボックスが表示されます。
- [ルールの方向 (Rule Direction)] ドロップダウン メニューから、[受信 (Inbound)] を選択します。
デフォルトでは、すべての送信トラフィックが許可されます。
- [アクション (Action)] ドロップダウン メニューから [許可 (Allow)] を選択します。
- Edge への受信接続を許可するには、[プロトコル タイプ (Protocol Type)] と [ポート範囲 (Port Range)] を選択します。
ポート範囲は、プロトコル タイプに基づいています。次に、いくつかの例を示します。
- VCMP:UDP ポート 2426
- SSH:TCP ポート 22
- SNMP:UDP ポート 161
- ICMP 要求/返信
- [認証タイプ (Authorization Type)] および [認証オブジェクト (Authorization Objects)] を選択します。
認証された IP アドレスは、認証タイプに基づいています。たとえば、IPv4 CIDR ブロックの場合、0.0.0.0/0 を指定すると、認証ポリシーに基づいてすべての IP アドレスが許可または拒否されます。
- [OK] をクリックします。
結果
更新アイコンをクリックして、セキュリティ グループ ルールが追加されたことを確認します。セキュリティ グループ ルールへの変更は、セキュリティ グループ内の Elastic Compute Service (ECS) インスタンスに自動的に適用されます。