Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Groupes de sécurité pour EC2 Instance Connect Endpoint

Mode de mise au point
Groupes de sécurité pour EC2 Instance Connect Endpoint - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Un groupe de sécurité contrôle le trafic autorisé à atteindre et à quitter les ressources auxquelles il est associé. Par exemple, nous refusons le trafic à destination et en provenance d'une EC2 instance Amazon, sauf s'il est spécifiquement autorisé par les groupes de sécurité associés à l'instance.

Les exemples suivants vous montrent comment configurer les règles du groupe de sécurité pour le point de terminaison EC2 Instance Connect et les instances cibles.

EC2 Règles du groupe de sécurité Instance Connect Endpoint

Les règles du groupe de sécurité pour un point de terminaison EC2 Instance Connect doivent autoriser le trafic sortant destiné aux instances cibles à quitter le point de terminaison. Vous pouvez spécifier le groupe de sécurité de l'instance ou la plage d' IPv4 adresses du VPC comme destination.

Le trafic vers le point de terminaison provient du service EC2 Instance Connect Endpoint, et il est autorisé quelles que soient les règles de trafic entrant pour le groupe de sécurité du point de terminaison. Pour contrôler qui peut utiliser EC2 Instance Connect Endpoint pour se connecter à une instance, utilisez une politique IAM. Pour de plus amples informations, veuillez consulter Autorisations d'utilisation du point de terminaison EC2 Instance Connect pour se connecter aux instances.

Exemple de règle sortante : référencement de groupes de sécurité

L’exemple suivant utilise le référencement des groupes de sécurité, ce qui signifie que la destination est un groupe de sécurité associé aux instances cibles. Cette règle autorise le trafic sortant du point de terminaison vers toutes les instances qui utilisent ce groupe de sécurité.

Protocole Destination Plage de ports Comment
TCP ID of instance security group 22 Autorise le trafic SSH sortant vers toutes les instances associées au groupe de sécurité d’instance
Exemple de règle sortante : plage d' IPv4 adresses

L'exemple suivant autorise le trafic sortant vers la plage d' IPv4 adresses spécifiée. Les IPv4 adresses d'une instance sont attribuées à partir de son sous-réseau. Vous pouvez donc utiliser la plage d' IPv4 adresses du VPC.

Protocole Destination Plage de ports Comment
TCP VPC IPv4 CIDR 22 Autorise le trafic SSH sortant vers le VPC

Règles du groupe de sécurité de l’instance cible

Les règles du groupe de sécurité pour les instances cibles doivent autoriser le trafic entrant depuis le point de terminaison EC2 Instance Connect. Vous pouvez spécifier le groupe de sécurité du point de terminaison ou une plage d' IPv4adresses comme source. Si vous spécifiez une plage d' IPv4 adresses, la source varie selon que la préservation de l'adresse IP du client est activée ou désactivée. Pour de plus amples informations, veuillez consulter Considérations.

Les groupes de sécurité étant dynamiques, le trafic de réponse est autorisé à quitter le VPC quelles que soient les règles de sortie applicables au groupe de sécurité d’instance.

Exemple de règle entrante : référencement de groupes de sécurité

L’exemple suivant utilise le référencement de groupes de sécurité, ce qui signifie que la source est le groupe de sécurité associé au point de terminaison. Cette règle autorise le trafic SSH entrant depuis le point de terminaison vers toutes les instances qui utilisent ce groupe de sécurité, que la préservation de l’adresse IP du client soit activée ou non. S’il n’existe aucune autre règle de groupe de sécurité entrant pour SSH, les instances acceptent le trafic SSH uniquement en provenance du point de terminaison.

Protocole Source Plage de ports Comment
TCP ID of endpoint security group 22 Autorise le trafic SSH entrant à partir des ressources associées au groupe de sécurité du point de terminaison
Exemple de règle entrante : conservation de l’adresse IP du client désactivée

L'exemple suivant autorise le trafic SSH entrant à partir de la plage d' IPv4adresses spécifiée. La préservation de l'adresse IP du client étant désactivée, l' IPv4 adresse source est l'adresse de l'interface réseau du point de terminaison. L'adresse de l'interface réseau du point de terminaison est attribuée à partir de son sous-réseau. Vous pouvez donc utiliser la plage d' IPv4 adresses du VPC pour autoriser les connexions à toutes les instances du VPC.

Protocole Source Plage de ports Comment
TCP VPC IPv4 CIDR 22 Autorise le trafic SSH entrant depuis le VPC
Exemple de règle entrante : préservation de l’adresse IP du client sur

L'exemple suivant autorise le trafic SSH entrant à partir de la plage d' IPv4adresses spécifiée. La préservation de l'adresse IP du client étant activée, l' IPv4 adresse source est l'adresse du client.

Protocole Source Plage de ports Comment
TCP Public IPv4 address range 22 Autorise le trafic entrant à partir de la plage d' IPv4 adresses client spécifiée
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.