Création, configuration et suppression de groupes de sécurité Amazon EC2 dans l’AWS CLI
Vous pouvez créer un groupe de sécurité pour vos instances Amazon Elastic Compute Cloud (Amazon EC2) qui fonctionne essentiellement comme un pare-feu, avec des règles qui déterminent le trafic réseau pouvant entrer et sortir.
Utilisez l’AWS Command Line Interface (AWS CLI) pour créer un groupe de sécurité, ajouter des règles aux groupes de sécurité existants, et supprimer des groupes de sécurité.
Note
Pour voir des exemples de commandes supplémentaires, consultez le Guide de référence de l’AWS CLI.
Rubriques
Prérequis
Pour exécuter les commandes ec2, vous devez respecter les conditions requises suivantes :
Installez et configurez l’AWS CLI. Pour plus d’informations, consultez Installation de la dernière version de l’AWS CLI ou mise à jour vers celle-ci et Authentification et informations d’identification d’accès pour l’AWS CLI.
-
Définissez vos autorisations IAM pour autoriser l’accès Amazon EC2. Pour plus d’informations sur les autorisations IAM pour Amazon EC2, consultez Politiques IAM pour Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
Création d’un groupe de sécurité
Vous pouvez créer des groupes de sécurité associés à des clouds privés virtuels (VPC).
L’exemple aws ec2 create-security-group suivant montre comment créer un groupe de sécurité pour un VPC spécifié.
$aws ec2 create-security-group --group-namemy-sg--description "My security group" --vpc-idvpc-1a2b3c4d{ "GroupId": "sg-903004f8" }
Pour afficher les informations initiales pour un groupe de sécurité, exécutez la commande aws ec2 describe-security-groups. Vous pouvez référencer un groupe de sécurité EC2-VPC uniquement par son vpc-id et non par son nom.
$aws ec2 describe-security-groups --group-idssg-903004f8{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Ajout de règles à votre groupe de sécurité
Lorsque vous exécutez une instance Amazon EC2, vous devez activer les règles dans le groupe de sécurité afin d’autoriser le trafic réseau entrant comme moyen de vous connecter à l’image.
Par exemple, si vous lancez une instance Windows, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le port TCP 3389 afin de prendre en charge le protocole RDP (Remote Desktop Protocol). Si vous lancez une instance Linux, vous ajoutez généralement une règle pour autoriser le trafic entrant sur le port TCP 22 afin de prendre en charge les connexions SSH.
Utilisez la commande aws ec2 authorize-security-group-ingress pour ajouter une règle à votre groupe de sécurité. L’un des paramètres obligatoires de cette commande est l’adresse IP publique de votre ordinateur ou le réseau (sous la forme d’une plage d’adresses) auquel votre ordinateur est attaché, en notation CIDR
Note
Nous fournissons le service suivant, https://checkip.global.api.aws/
L’exemple suivant montre comment ajouter une règle pour RDP (port TCP 3389) à un groupe de sécurité EC2-VPC portant l’ID sg-903004f8 à l’aide de votre adresse IP.
Pour commencer, trouvez votre adresse IP.
$curl https://checkip.amazonaws.com.rproxy.govskope.cax.x.x.x
Vous pouvez ensuite ajouter l’adresse IP à votre groupe de sécurité en exécutant la commande aws ec2
authorize-security-group-ingress.
$aws ec2 authorize-security-group-ingress --group-idsg-903004f8--protocol tcp --port 3389 --cidrx.x.x.x/x
La commande suivante ajoute une autre règle pour activer SSH sur les instances dans le même groupe de sécurité.
$aws ec2 authorize-security-group-ingress --group-idsg-903004f8--protocol tcp --port 22 --cidrx.x.x.x/x
Pour afficher les changements dans le groupe de sécurité, exécutez la commande aws ec2 describe-security-groups.
$aws ec2 describe-security-groups --group-idssg-903004f8{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Suppression de votre groupe de sécurité
Pour supprimer un groupe de sécurité, exécutez la commande aws
ec2 delete-security-group.
Note
Vous ne pouvez pas supprimer un groupe de sécurité s’il est actuellement attaché à un environnement.
L’exemple de commande suivant supprime un groupe de sécurité EC2-VPC.
$aws ec2 delete-security-group --group-idsg-903004f8
Références
Référence de l’AWS CLI :
Autre référence :
-
Pour consulter le kit AWS SDK et les exemples de code AWS CLI, et y contribuer, consultez le Référentiel d’exemples de code AWS
sur GitHub.