Création, configuration et suppression de groupes de EC2 sécurité Amazon dans AWS CLI - AWS Command Line Interface

Cette documentation concerne AWS CLI uniquement la version 1. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création, configuration et suppression de groupes de EC2 sécurité Amazon dans AWS CLI

Vous pouvez créer un groupe de sécurité pour vos instances Amazon Elastic Compute Cloud (AmazonEC2) qui fonctionne essentiellement comme un pare-feu, avec des règles qui déterminent le trafic réseau qui peut entrer et sortir.

Utilisez le AWS Command Line Interface (AWS CLI) pour créer un groupe de sécurité, ajouter des règles aux groupes de sécurité existants et supprimer des groupes de sécurité.

Note

Pour des exemples de commandes supplémentaires, consultez le AWS CLI guide AWS CLI .

Prérequis

Pour exécuter les ec2 commandes, vous devez :

Création d’un groupe de sécurité

Vous pouvez créer des groupes de sécurité associés à des clouds privés virtuels (VPCs).

L'aws ec2 create-security-groupexemple suivant montre comment créer un groupe de sécurité pour un élément spécifiqueVPC.

$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d { "GroupId": "sg-903004f8" }

Pour afficher les informations initiales d'un groupe de sécurité, exécutez la aws ec2 describe-security-groups commande. Vous ne pouvez référencer un groupe VPC de sécurité EC2 - que par son nomvpc-id, et non par son nom.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Ajouter des règles à votre groupe de sécurité

Lorsque vous exécutez une EC2 instance Amazon, vous devez activer les règles dans le groupe de sécurité afin d'autoriser le trafic réseau entrant pour votre moyen de connexion à l'image.

Par exemple, si vous lancez une instance Windows, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le TCP port 3389 afin de prendre en charge le protocole Remote Desktop ()RDP. Si vous lancez une instance Linux, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le TCP port 22 afin de prendre en charge SSH les connexions.

Utilisez la commande aws ec2 authorize-security-group-ingress pour ajouter une règle à votre groupe de sécurité. Un paramètre obligatoire de cette commande est l'adresse IP publique de votre ordinateur, ou le réseau (sous la forme d'une plage d'adresses) auquel votre ordinateur est connecté, en CIDRnotation.

Note

Nous fournissons le service suivant, https://checkip.amazonaws.com/, pour vous permettre de déterminer votre adresse IP publique. Pour trouver d'autres services qui peuvent vous aider à identifier votre adresse IP, recherchez « quelle est mon adresse IP » sur votre navigateur. Si vous vous connectez via ISP ou derrière votre pare-feu à l'aide d'une adresse IP dynamique (via une NAT passerelle depuis un réseau privé), votre adresse peut changer périodiquement. Dans ce cas, vous devez trouver la plage d'adresses IP utilisées par les ordinateurs clients :

L'exemple suivant montre comment ajouter une règle pour RDP (TCPport 3389) à un EC2 groupe de VPC sécurité avec l'ID sg-903004f8 correspondant à votre adresse IP.

Pour commencer, trouvez votre adresse IP.

$ curl https://checkip.amazonaws.com x.x.x.x

Vous pouvez ensuite ajouter l'adresse IP à votre groupe de sécurité en exécutant la aws ec2 authorize-security-group-ingress commande.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x

La commande suivante ajoute une autre règle à activer SSH pour les instances du même groupe de sécurité.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x

Pour afficher les modifications apportées au groupe de sécurité, exécutez la aws ec2 describe-security-groups commande.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Supprimer votre groupe de sécurité

Pour supprimer un groupe de sécurité, exécutez la aws ec2 delete-security-group commande.

Note

Vous ne pouvez pas supprimer un groupe de sécurité s'il est actuellement connecté à un environnement.

L'exemple de commande suivant supprime un groupe VPC de sécurité EC2 -.

$ aws ec2 delete-security-group --group-id sg-903004f8

Références

AWS CLI référence :

Autre référence :