希望你很好。
我们正在创建一个具有单个实例弹性beantalk环境的cloudformation堆栈。我们希望将入站流量限制为一个安全组。不是默认的“向互联网开放”行为:
80-> tcp 0.0.0.0/0
443-> tcp 0.0.0.0/0,:: / 0
我们想要一些类似的东西
80-> tcp sg-XXXXXXXXXX
443-> tcp sg-XXXXXXXXXX
我们尝试过:
覆盖默认的EBEC2安全组。我们使用自定义入站规则创建一个名称为AWSEBSecurityGroup的资源。这是行不通的,因为CloudFormation使用自己的AWSEBSecurityGroup为EB环境创建了另一个堆栈。
创建一个自定义安全组并将其分配给EC2实例:端口80和443始终会暴露于Internet。
我曾想过在查询Elastic Beanstalk默认安全组之前创建并修改入站规则(可角色)。但是我认为这是一个肮脏的解决方案。