Amazon fournit des groupes de sécurité qui vous permettent d'indiquer qui peut se connecter à vos instances Amazon Elastic Compute Cloud (EC2). Lorsque vous créez un site avec les outils de déploiement ArcGIS Enterprise on Amazon Web Services, un groupe de sécurité est créé pour vous, et l’accès HTTPS et HTTP est accordé. Toutefois, si vous voulez travailler avec vos instances EC2 à l'aide d’une connexion Bureau à distance ou SSH, vous devez ajouter des règles autorisant ces types de connexions.
Si vous créez votre site avec Amazon Web Services (AWS) Management Console, vous devez créer un groupe de sécurité et ajouter une règle Bureau à distance ou SSH si vous avez besoin de vous connecter directement aux instances. En outre, vous devez ajouter des règles d'accès HTTP et HTTPS pour que les utilisateurs puissent accéder à vos services web et à votre portail. Enfin, vous devez autoriser toutes les instances de votre groupe de sécurité pour qu'elles puissent accéder l'une à l'autre.
Ces processus sont résumés dans les étapes suivantes :
- Connectez-vous à votre compte AWS dans AWS Management Console et mettez à jour les règles entrantes du groupe de sécurité.
- Si vous utilisez des instances EC2 Linux, consultez la rubrique Groupes de sécurité Amazon Elastic Compute Cloud pour instances Linux dans la documentation AWS.
- Si vous utilisez des instances EC2 Microsoft Windows, consultez la rubrique Groupes de sécurité Amazon Elastic Compute Cloud pour instances Windows dans la documentation AWS.
- Si vous utilisez un Amazon Virtual Private Cloud (VPC), reportez-vous à la rubrique Security Groups for your VPC dans la documentation AWS.
- Si vous souhaitez vous connecter directement à une instance Amazon, procédez de l’une des manières suivantes :
- Si vous utilisez des instances Windows et souhaitez établir des connexions Bureau à distance, ajoutez une règle autorisant l’accès au port 3389 depuis une adresse IP approuvée ou une plage d’adresses IP approuvées.
- Si vous utilisez des instances Linux et souhaitez établir des connexions SSH, ajoutez une règle autorisant l’accès au port 22 depuis une adresse IP approuvée ou une plage d’adresses IP approuvées.
- Si vous avez créé votre site avec AWS Management Console, vous devez ajouter les règles suivantes :
- Si votre instance comprend un portail ArcGIS Enterprise, ajoutez une règle autorisant les connexions au port 7443. Spécifiez une plage d’adresses IP autorisées à se connecter au site via ce port.
- Si vous possédez un site ArcGIS Server autonome ou fédéré sur l’instance et que vous comptez y accéder via des connexions chiffrées, ajoutez une règle autorisant les connexions via le port 6443. Spécifiez une plage d’adresses IP autorisées à se connecter au site via ce port.
- Si vous possédez un site ArcGIS Server autonome ou fédéré sur l’instance, et que vous comptez utiliser des connexions HTTP, ajoutez une règle autorisant les connexions via le port 6080. Spécifiez une plage d’adresses IP autorisées à se connecter au site via ce port.
- Ajoutez une règle qui accorde à toutes les instances au sein de votre groupe de sécurité le droit d'accéder totalement l'une à l'autre. Pour les instances Amazon VPC et EC2 Windows, consultez la rubrique Règles de groupe de sécurité du guide utilisateur AWS pour les instances Windows. Pour les instances VPC et EC2 Linux, consultez la rubrique Règles de groupe de sécurité du guide utilisateur AWS pour les instances Linux.
- Sauvegardez les modifications apportées aux règles du groupe de sécurité.
Remarque :
Si vous avez créé votre site à l’aide d’un outil de déploiement ArcGIS Enterprise on Amazon Web Services, il n’est pas nécessaire d’effectuer l’étape suivante, car l’outil ou le modèle a ajouté ces règles à votre place.
Reportez-vous à la rubrique Configurations courantes des groupes de sécurité pour en savoir plus sur ces règles de sécurité et pour savoir quand les ajuster.
Vous avez un commentaire à formuler concernant cette rubrique ?