# Stage2 -セキュリティグループ- ## アーキテクチャ  ## やること Stage1で作成したEC2インスタンスに、AWSの外部からアクセスできるように設定変更しよう。 今EC2インスタンスに割り当てられているセキュリティグループは、外部からアクセスできないようになっている。 **セキュリティグループの設定を変更し、チーム代表者のWorkSpacesからのみHTTP/HTTPSアクセスできるように設定しよう。** ## 回答提出方法 対象セキュリティグループのインバウンドルール一覧のスクリーンショットを取得して、 運営側に提出 ## 注意点 - HTTP/HTTPS/SSHアクセスに関しては、外部からフルオープン(インバウント0.0.0.0/0を許可)にしてはいけない。これは当社のセキュリティガイドライン上の規定だ。 特にSSHアクセスをフルオープンにすると、外部攻撃者からEC2を簡単に踏み台として利用されてしまうので注意しよう。 **そこで、今回はHTTP/HTTPS/SSHをフルオープンしても自動で設定を削除される仕組みを予め入れている。安心して設定を行ってくれ。** - SSHに関しては、デフォルトルールで、マネジメントコンソールのEC2 Instance Connectという機能からのみSSHアクセスできるようにしている。このデフォルトルールは削除しないようにしよう。 ## パラメータ **対象セキュリティグループ: public-sg** **インバウンドルール** - HTTP - タイプ:``HTTP`` - ソース:``35.76.13.254/32`` ※WorkspacesのNATゲートウェイのグローバルIPアドレス - HTTPS - タイプ:``HTTPS`` - ソース:``35.76.13.254/32`` ※WorkspacesのNATゲートウェイのグローバルIPアドレス - SSH(EC2 Instance Connect) ※運営側でデフォルト設定済み。削除不要 - タイプ:``SSH`` - ソース:``3.112.23.0/29``
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up