AWS Elastic BeanStalk安全组

时间:2015-11-12 20:40:25

标签: security amazon-web-services elastic-beanstalk

我正在尝试使用Node js的示例应用程序创建Worker Environmenton EBS,它应该使用VPC上的现有安全组。

我在VPC(虚拟私有云)中创建了这个环境。

当我创建此环境时,我会继续关注VPC的配置。 此处选择的安全组已存在。

VPS Configuration

在下一个屏幕中,我还选择了也存在的实例配置文件和服务角色。

VPC Configuration and permission

虽然我使用此设置创建环境,但它确实创建了环境,但它总是创建新的安全组而不是使用现有的安全组。

New Security Group created

为什么它总是创建新的安全组而不使用现有的安全组? 我想重用安全组,而不是为每个工作环境创建单独的。

感谢有人能指导我正确的方向。

提前致谢。

2 个答案:

答案 0 :(得分:1)

Beanstalk使用您要求的安全组,但在创建时,它还会为该配置创建一个唯一的安全组。如果您启动实例,它将按预期位于安全组中。

答案 1 :(得分:0)

能够阻止其创建,而不是阻止其创建,因此我更改为仅允许从我的私有安全组访问端口22。

Namespace: aws:autoscaling:launchconfiguration
OptionName: SSHSourceRestriction
Value: tcp, 22, 22, my-private-security-group

访问:https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/command-options-general.html#SSHSourceRestriction