Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un groupe de sécurité pour votre EC2 instance Amazon
Les groupes de sécurité font office de pare-feu pour les instances associées, en contrôlant le trafic entrant et le trafic sortant au niveau de l’instance. Vous pouvez ajouter des règles à un groupe de sécurité qui vous permettent de vous connecter à votre instance en utilisant SSH (instances Linux) ou RDP (instances Windows). Vous pouvez également ajouter des règles qui autorisent le trafic client, par exemple, HTTP et HTTPS le trafic destiné à un serveur Web.
Vous pouvez assigner un groupe de sécurité à une instance lorsque vous lancez l’instance. Quand vous ajoutez ou supprimez des règles, ces modifications sont automatiquement appliquées à toutes les instances auxquelles vous avez affecté le groupe de sécurité.
Après avoir lancé une instance, vous ne pouvez pas modifier les groupes de sécurité qui lui sont affectés. Pour de plus amples informations, veuillez consulter Modifier les groupes de sécurité pour votre EC2 instance Amazon.
Vous pouvez ajouter des règles de groupe de sécurité entrants et sortants lors de la création d’un groupe de sécurité ou ultérieurement. Pour de plus amples informations, veuillez consulter Pour configurer des règles de groupe de sécurité. Pour des exemples de règles que vous pouvez ajouter à un groupe de sécurité, consultezRègles de groupe de sécurité pour différents cas d’utilisation.
Considérations
-
Par défaut, les nouveaux groupes de sécurité commencent avec seulement une règle de trafic sortant, qui permet à la totalité du trafic de quitter la ressource. Vous devez ajouter des règles pour activer un trafic entrant ou limiter le trafic sortant.
-
Lorsque vous configurez une source pour une règle autorisant SSH ou RDP accédant à vos instances, n'autorisez pas l'accès de n'importe où, car cela autoriserait cet accès à votre instance à partir de toutes les adresses IP sur Internet. Cette solution est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production.
-
S'il existe plusieurs règles pour un port spécifique, Amazon EC2 applique la règle la plus permissive. Par exemple, si vous avez une règle qui autorise l'accès au TCP port 22 (SSH) à partir de l'adresse IP 203.0.113.1, et une autre règle qui autorise l'accès au TCP port 22 depuis n'importe où, alors tout le monde a accès au port 22. TCP
-
Vous pouvez affecter plusieurs groupes de sécurité à une instance. Par conséquent, une instance peut avoir des centaines de règles qui s’appliquent. Cela peut entraîner des problèmes quand vous accédez à l’instance. Nous vous recommandons de condenser vos règles autant que possible.
-
Quand vous spécifiez un groupe de sécurité comme source ou destination d’une règle, celle-ci affecte toutes les instances associées au groupe de sécurité. Le trafic entrant est autorisé en fonction des adresses IP privées des instances associées au groupe de sécurité source (et non des adresses IP Elastic ou des adresses IP publiques). Pour plus d’informations sur les adresses IP, consultez Adressage IP de l' EC2 instance Amazon.
-
Amazon EC2 bloque le trafic sur le port 25 par défaut. Pour de plus amples informations, veuillez consulter Restriction sur les e-mails envoyés à l’aide du port 25.
Pour créer un groupe de sécurité à l’aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, choisissez Security Groups (Groupes de sécurité).
-
Sélectionnez Create security group (Créer un groupe de sécurité).
-
Entrez un nom descriptif et une brève description pour le groupe de sécurité. Vous ne pouvez pas modifier le nom et la description d’un groupe de sécurité créé.
-
Pour VPCcela, choisissez l'instance VPC dans laquelle vous allez exécuter vos EC2 instances Amazon.
-
(Facultatif) Pour ajouter des règles entrantes, choisissez Règles entrantes. Pour chaque règle, choisissez Ajouter une règle et spécifiez le protocole, le port et la source. Par exemple, pour autoriser SSH le trafic, choisissez SSHType et spécifiez l'IPv4adresse publique de votre ordinateur ou de votre réseau pour Source.
-
(Facultatif) Pour ajouter des règles sortantes, choisissez Règles sortantes. Pour chaque règle, choisissez Ajouter une règle et spécifiez le protocole, le port et la destination. Sous l’onglet Sortant, conservez la règle par défaut qui autorise tout le trafic sortant.
-
(Facultatif) Pour ajouter une identification, choisissez Add new tag (Ajouter une identification) et saisissez la clé et la valeur de l’identification.
-
Sélectionnez Create security group (Créer un groupe de sécurité).
Pour créer un groupe de sécurité à l’aide de la ligne de commande
-
create-security-group
(AWS CLI) -
New-EC2SecurityGroup (AWS Tools for Windows PowerShell)