Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tutorial: crea un gruppo di sicurezza
I gruppi di sicurezza fungono da firewall per le istanze di container dell'ambiente di calcolo associate, controllando sia il traffico in entrata che quello in uscita a livello di istanza di container. Un gruppo di sicurezza può essere utilizzato solo nello spazio VPC per cui è stato creato.
Puoi aggiungere regole a un gruppo di sicurezza che ti consentano di connetterti all'istanza del contenitore dal tuo indirizzo IP utilizzandoSSH. Puoi anche aggiungere regole che consentono l'HTTPSaccesso in entrata e in uscita HTTP e da qualsiasi luogo. Aggiungi le regole per aprire le porte necessarie per le attività.
Tieni presente che se prevedi di avviare istanze di container in più regioni, devi creare un gruppo di sicurezza in ciascuna regione. Per ulteriori informazioni, consulta Regioni e zone di disponibilità nella Amazon EC2 User Guide.
Nota
È necessario l'indirizzo IP pubblico del computer locale, che puoi ottenere usando un servizio. Ad esempio, forniamo il seguente servizio: http://checkip.amazonaws.com/
Per creare un gruppo di sicurezza tramite console
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Fare clic su Security Groups (Gruppi di sicurezza) nel pannello di navigazione.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
-
Immettere un nome e una descrizione per il gruppo di sicurezza. Non è possibile modificare il nome e la descrizione di un gruppo di sicurezza dopo averlo creato.
-
Da VPC, scegli ilVPC.
-
(Facoltativo) Per impostazione predefinita, i nuovi gruppi di sicurezza iniziano con solo una regola in uscita che consente a tutto il traffico di uscire dalla risorsa. Devi aggiungere le regole per autorizzare qualsiasi tipo di traffico in entrata o per limitare quello in uscita.
AWS Batch le istanze di container non richiedono l'apertura di alcuna porta in entrata. Tuttavia, potresti voler aggiungere una SSH regola. In questo modo, puoi accedere all'istanza del contenitore ed esaminare i contenitori nei job con i comandi Docker. Se desideri che l'istanza del contenitore ospiti un lavoro che esegue un server Web, puoi anche aggiungere regole perHTTP. Completa le fasi seguenti per aggiungere queste regole facoltative per i gruppi di sicurezza.
Nella scheda Inbound (In entrata) crea le regole seguenti e scegli Create (Crea):
-
Selezionare Add Rule (Aggiungi regola). Per Tipo, scegli HTTP. Per Source (Origine) scegli Anywhere (Ovunque) (
0.0.0.0/0
). -
Selezionare Add Rule (Aggiungi regola). Per Tipo, scegliete SSH. Per Origine, scegliete IP personalizzato e specificate l'indirizzo IP pubblico del computer o della rete nella notazione Classless Inter-Domain Routing (). CIDR Se l'azienda alloca gli indirizzi da un intervallo, specificare l'intero intervallo, ad esempio
203.0.113.0/24
. Per specificare un indirizzo IP individuale in CIDR notazione, scegliete Il mio IP. Questo aggiunge il prefisso di routing/32
all'indirizzo IP pubblico.Nota
Per motivi di sicurezza, ti consigliamo di non consentire SSH l'accesso da tutti gli indirizzi IP (
0.0.0.0/0
) alla tua istanza, ma solo a scopo di test e solo per un breve periodo.
-
-
È possibile aggiungere tag a questo punto oppure in un secondo momento. Per aggiungere un tag, sceglie Aggiungi tag, quindi specifica la chiave e il valore del tag.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
Per creare un gruppo di sicurezza utilizzando la riga di comando, vedi create-security-group(AWS CLI)
Per ulteriori informazioni sui gruppi di sicurezza, consulta Lavorare con i gruppi di sicurezza.