AWS:如何将自动扩展的ECS实例添加到代理服务器的安全组?

时间:2018-11-13 00:57:24

标签: amazon-web-services amazon-ec2 amazon-ecs vpc aws-security-group

好的,我对此感到沮丧,因为它看起来应该很简单……我们正在运行需要访问代理服务器的服务,该服务器是我们拥有的VPC上的EC2实例。该服务在具有自己的VPC的ECS容器化实例上运行,它们需要访问该代理服务器(位于其自己的VPC上)。

这听起来像是对等链接的候选者,但是我对此有点含糊,这听起来像我们必须手动消除私有CIDR范围(10.0.X.X)的歧义。现在,代理服务器已开放Internet连接(但受到其安全组设置的保护),并且服务实例具有自动分配的公共IP地址和Internet网关,但是我无法控制这些公共地址(它们似乎被拉了)来自Amazon的全局列表),所以我不能仅将CIDR范围应用于代理的安全组入口规则。

我觉得这应该很容易,就像能够添加一个规则,例如“来自该VPC内的公共IP的任何请求都可以”一样,但这似乎是不可能的。

我想念什么?我怎样才能做到这一点?是否可以为所有ECS实例创建虚拟安全组(不是“ VPC安全组”),然后将该SG添加到代理的入口规则中?

0 个答案:

没有答案