本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
安全组
在 AWS 中 VPCs,AWS 安全组充当虚拟防火墙,控制一个或多个堆栈(一个或一组实例)的流量。堆栈启动时,它会与一个或多个安全组相关联,这些安全组决定了允许哪些流量到达堆栈:
私有子网上堆栈的默认安全组允许私有子网中的所有堆栈与该私有子网中的其他堆栈通信。如果要限制私有子网内堆栈之间的通信,则必须创建描述限制的新安全组。例如,如果您想限制与数据库服务器的通信,使该私有子网中的堆栈只能通过特定端口从特定的应用程序服务器进行通信,请请求特殊的安全组。本节将介绍如何执行此操作。
默认安全组
- MALZ
-
下表描述了堆栈的默认入站安全组 (SG) 设置。SG 名为 “SentinelDefaultSecurityGroupPrivateOnly-vpc-id”,其中是 ID AMS 多账户着陆区账户中的 VPC ID。允许所有流量通过此安全组出站到 SentinelDefaultSecurityGroupPrivateOnly “mc-initial-garden-”(允许堆栈子网内的所有本地流量)。
第二个安全组 “” 允许所有流量出站到 0.0.0.0/0。SentinelDefaultSecurityGroupPrivateOnly
如果您为 AMS 更改类型(例如 EC2 创建或 OpenSearch 创建域)选择安全组,则应使用此处描述的默认安全组之一,或者使用您创建的安全组。您可以在 AWS EC2 控制台或 VPC 控制台中找到每个 VPC 的安全组列表。
还有其他用于内部 AMS 目的的默认安全组。
AMS 默认安全组(入站流量)
| 类型 |
协议 |
端口范围 |
源 |
所有流量 |
All |
全部 |
SentinelDefaultSecurityGroupPrivateOnly (限制同一安全组成员的出站流量) |
所有流量 |
All |
全部 |
SentinelDefaultSecurityGroupPrivateOnlyEgressAll (不限制出站流量) |
HTTP、HTTPS、SSH、RDP |
TCP |
80/443(来源 0.0.0.0/0)
允许从堡垒访问 SSH 和 RDP |
SentinelDefaultSecurityGroupPublic (不限制出站流量) |
MALZ 堡垒: |
SSH |
TCP |
22 |
SharedServices VPC CIDR 和 DMZ VPC CIDR,以及客户提供的本地部署 CIDRs |
SSH |
TCP |
22 |
RDP |
TCP |
3389 |
RDP |
TCP |
3389 |
SALZ 堡垒: |
SSH |
TCP |
22 |
mc-initial-garden-LinuxBastion SG |
SSH |
TCP |
22 |
mc-initial-garden-LinuxBastion DMZSG |
RDP |
TCP |
3389 |
mc-initial-garden-WindowsBastion SG |
RDP |
TCP |
3389 |
mc-initial-garden-WindowsBastion DMZSG |
- SALZ
-
下表描述了堆栈的默认入站安全组 (SG) 设置。SG 名为 “mc-initial-garden-SentinelDefaultSecurityGroupPrivateOnly-ID”,其中ID是唯一标识符。允许所有流量通过此安全组出站到 SentinelDefaultSecurityGroupPrivateOnly “mc-initial-garden-”(允许堆栈子网内的所有本地流量)。
第二个安全组 “mc-initial-garden--” 允许所有流量出站到 0.0.0.0/0。SentinelDefaultSecurityGroupPrivateOnlyEgressAll ID
如果您为 AMS 更改类型(例如 EC2 创建或 OpenSearch 创建域)选择安全组,则应使用此处描述的默认安全组之一,或者使用您创建的安全组。您可以在 AWS EC2 控制台或 VPC 控制台中找到每个 VPC 的安全组列表。
还有其他用于内部 AMS 目的的默认安全组。
AMS 默认安全组(入站流量)
| 类型 |
协议 |
端口范围 |
源 |
所有流量 |
All |
全部 |
SentinelDefaultSecurityGroupPrivateOnly (限制同一安全组成员的出站流量) |
所有流量 |
All |
全部 |
SentinelDefaultSecurityGroupPrivateOnlyEgressAll (不限制出站流量) |
HTTP、HTTPS、SSH、RDP |
TCP |
80/443(来源 0.0.0.0/0)
允许从堡垒访问 SSH 和 RDP |
SentinelDefaultSecurityGroupPublic (不限制出站流量) |
MALZ 堡垒: |
SSH |
TCP |
22 |
SharedServices VPC CIDR 和 DMZ VPC CIDR,以及客户提供的本地部署 CIDRs |
SSH |
TCP |
22 |
RDP |
TCP |
3389 |
RDP |
TCP |
3389 |
SALZ 堡垒: |
SSH |
TCP |
22 |
mc-initial-garden-LinuxBastion SG |
SSH |
TCP |
22 |
mc-initial-garden-LinuxBastion DMZSG |
RDP |
TCP |
3389 |
mc-initial-garden-WindowsBastion SG |
RDP |
TCP |
3389 |
mc-initial-garden-WindowsBastion DMZSG |
创建、更改或删除安全组
您可以请求自定义安全组。如果默认安全组不能满足您的应用程序或组织的需求,则可以修改或创建新的安全组。此类申请将被视为需要批准,并将由AMS运营团队进行审查。
要在堆栈之外创建安全组 VPCs,请使用Deployment | Advanced stack components | Security group | Create (review required)更改类型 (ct-1oxx2g2d7hc90) 提交 RFC。
要修改活动目录 (AD) 安全组,请使用以下更改类型:
使用 “需要审核” 时 CTs,AMS 建议您使用 “尽快安排” 选项(在控制台中选择 “尽快”,在 AP I/CLI 中将开始和结束时间留空),因为这些选项 CTs 要求 AMS 操作员检查 RFC,并可能在批准和运行之前与您沟通。如果您安排这些活动 RFCs,请务必留出至少 24 小时的时间。如果在预定开始时间之前未获得批准,RFC 将被自动拒绝。
查找安全组
要查找附加到堆栈或实例的安全组,请使用 EC2 控制台。找到堆栈或实例后,您可以看到与其关联的所有安全组。
有关在命令行中查找安全组并筛选输出的方法,请参阅describe-security-groups。