セキュリティグループのルールを設定する
セキュリティグループを作成したら、そのセキュリティグループルールを追加、更新、削除できます。ルールを追加、更新、または削除すると、変更はそのセキュリティグループに関連付けられているリソースに自動的に適用されます。
必要なアクセス許可
作業を開始する前に、必要なアクセス許可があることを確認してください。詳細については、「セキュリティグループルールの管理」を参照してください。
送信元と送信先
インバウンドルールの送信元またはアウトバウンドルールの送信先として、以下を指定できます。
-
[カスタム] – IPv4 CIDR ブロック、および IPv6 CIDR ブロック、別のセキュリティグループ、またはプレフィックスリスト。
-
[Anywhere-IPv4] – 0.0.0.0/0 IPv4 CIDR ブロック。
-
[Anywhere-IPv6] – ::/0 IPv6 CIDR ブロック。
-
[マイ IP] – ローカルコンピュータのパブリック IPv4 アドレス。
警告
[Anywhere-IPv4] を選択すると、すべての IPv4 アドレスからのトラフィックが許可されます。[Anywhere-IPv6] を選択すると、すべての IPv6 アドレスからのトラフィックが許可されます。リソースへのアクセスが必要な特定の IP アドレス範囲のみを許可するのがベストプラクティスです。
コンソールを使用してセキュリティグループを設定するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで [セキュリティグループ] をクリックします。
-
セキュリティグループを選択します。
-
インバウンドルールを編集するには、[アクション] または [インバウンドルール] タブから [インバウンドルールを編集] を選択します。
-
ルールを追加するには、[ルールを追加] を選択し、ルールのタイプ、プロトコル、ポート、および送信元を入力します。
タイプが TCP または UDP の場合は、許可するポート範囲を入力する必要があります。カスタムの ICMP の場合は、[プロトコル] から ICMP タイプ名を選択し、該当するものがある場合は [ポート範囲] からコード名を選択します。その他のタイプについては、プロトコルとポート範囲は自動的に設定されます。
-
ルールを更新するには、必要に応じてプロトコル、説明、送信元を変更します。ただし、送信元のタイプを変更することはできません。例えば、送信元が IPv4 CIDR ブロックの場合、IPv6 CIDR ブロック、プレフィックスリスト、またはセキュリティグループを指定することはできません。
-
ルールを削除するには、[削除] ボタンを選択します。
-
-
アウトバウンドルールを編集するには、[アクション] または [アウトバウンドルール] タブから [アウトバウンドルールを編集] を選択します。
-
ルールを追加するには、[ルールを追加] を選択し、ルールのタイプ、プロトコル、ポート、および送信先を入力します。オプションとして説明を入力することもできます。
タイプが TCP または UDP の場合は、許可するポート範囲を入力する必要があります。カスタムの ICMP の場合は、[プロトコル] から ICMP タイプ名を選択し、該当するものがある場合は [ポート範囲] からコード名を選択します。その他のタイプについては、プロトコルとポート範囲は自動的に設定されます。
-
ルールを更新するには、必要に応じてプロトコル、説明、送信元を変更します。ただし、送信元のタイプを変更することはできません。例えば、送信元が IPv4 CIDR ブロックの場合、IPv6 CIDR ブロック、プレフィックスリスト、またはセキュリティグループを指定することはできません。
-
ルールを削除するには、[削除] ボタンを選択します。
-
-
[Save Rules] (ルールの保存) を選択してください。
AWS CLI を使用してセキュリティグループのルールを設定するには
-
追加 – authorize-security-group-ingress
コマンドおよび authorize-security-group-egress コマンドを使用します。 -
削除 – revoke-security-group-ingress
コマンドおよび revoke-security-group-egress コマンドを使用します。 -
変更 – modify-security-group-rules
、update-security-group-rule-descriptions-ingress 、および update-security-group-rule-descriptions-egress コマンドを使用します。