セキュリティ グループ ルールを使用して、セキュリティ グループ内の ECS インスタンスのパブリック ネットワークまたは内部ネットワークへのアクセスを制御できます。セキュリティ グループ ルールを追加するには、次の手順を実行します。

前提条件

  • セキュリティ グループが作成されていることを確認します。詳細については、セキュリティ グループの作成を参照してください。
  • インスタンスで許可または拒否する必要がある内部ネットワーク要求またはパブリック ネットワーク要求を確認します。

手順

  1. [今すぐルールを作成 (Create Rules Now)] をクリックします。
    [セキュリティ グループ (Security Group)] ページが表示されます。
  2. [セキュリティ グループ ルールの追加 (Add Security Group Rule)] をクリックします。
    [セキュリティ グループ ルールの追加 (Add Security Group Rule)] ダイアログ ボックスが表示されます。
  3. [ルールの方向 (Rule Direction)] ドロップダウン メニューから、[受信 (Inbound)] を選択します。
    デフォルトでは、すべての送信トラフィックが許可されます。
  4. [アクション (Action)] ドロップダウン メニューから [許可 (Allow)] を選択します。
  5. Edge への受信接続を許可するには、[プロトコル タイプ (Protocol Type)][ポート範囲 (Port Range)] を選択します。
    ポート範囲は、プロトコル タイプに基づいています。次に、いくつかの例を示します。
    • VCMP:UDP ポート 2426
    • SSH:TCP ポート 22
    • SNMP:UDP ポート 161
    • ICMP 要求/返信
  6. [認証タイプ (Authorization Type)] および [認証オブジェクト (Authorization Objects)] を選択します。
    認証された IP アドレスは、認証タイプに基づいています。たとえば、IPv4 CIDR ブロックの場合、0.0.0.0/0 を指定すると、認証ポリシーに基づいてすべての IP アドレスが許可または拒否されます。
  7. [OK] をクリックします。

結果

更新アイコンをクリックして、セキュリティ グループ ルールが追加されたことを確認します。セキュリティ グループ ルールへの変更は、セキュリティ グループ内の Elastic Compute Service (ECS) インスタンスに自動的に適用されます。