Amazon が提供するセキュリティ グループを利用すると、Amazon Elastic Compute Cloud (EC2) インスタンスに接続できるユーザーを指定できます。ArcGIS Enterprise on Amazon Web Services 配置ツールを使用してサイトを構築すると、ユーザー用にセキュリティ グループが作成され、HTTPS アクセスと HTTP アクセスが許可されます。ただし、リモート デスクトップ接続または SSH を使って EC2 インスタンスを利用することを予定している場合は、その種の接続を許可するルールを追加しなければなりません。
Amazon Web Services (AWS) Management Console を使用してサイトを構築する場合に、インスタンスに直接接続する必要があるときは、ユーザーがセキュリティ グループを作成して、リモート デスクトップ/SSH のルールを追加する必要があります。また、ユーザーが Web サービスおよびポータルにアクセスするために HTTP および HTTPS アクセス ルールを追加する必要もあります。最後に、セキュリティ グループ内のインスタンスすべてが相互にアクセスできるようにする必要があります。
これらの処理手順を以下にまとめます。
- AWS Management Console の AWS アカウントにサイン インし、セキュリティ グループのインバウンド ルールを編集します。
- EC2 Linux インスタンスを使用する場合は、Amazon Elastic Compute Cloud ドキュメントの「LinuxAWS インスタンスのセキュリティ グループ」をご参照ください。
- EC2 Microsoft Windows インスタンスを使用する場合は、Amazon Elastic Compute Cloud ドキュメントの「WindowsAWS インスタンスのセキュリティ グループ」をご参照ください。
- Amazon Virtual Private Cloud (VPC) を使用する場合は、AWS ドキュメントの「VPC のセキュリティ グループ」をご参照ください。
- Amazon インスタンスに直接接続するには、次のいずれかの手順を実行します。
- Windows インスタンスを使用し、リモート デスクトップ接続を作成する場合は、承認済み IP アドレスまたは IP の範囲からポート 3389 へのアクセスを許可するルールを追加します。
- Linux インスタンスを使用し、SSH 接続を作成する場合は、承認済み IP アドレスまたは IP の範囲からポート 22 へのアクセスを許可するルールを追加します。
- AWS Management Console を使用してサイトを構築する場合は、次のルールを追加する必要があります。
- インスタンスに ArcGIS Enterprise ポータルが含まれている場合は、ポート 7443 を経由する接続を許可するルールを追加します。このポートを経由したサイトへの接続が許可される IP アドレスの範囲を指定します。
- スタンドアロンまたはフェデレートされた ArcGIS Server サイトがインスタンス上にあり、そのサイトへのアクセスに暗号化された接続を使用する場合は、ポート 6443 を経由する接続を許可するルールを追加します。このポートを経由したサイトへの接続が許可される IP アドレスの範囲を指定します。
- スタンドアロンまたはフェデレートされた ArcGIS Server サイトがインスタンス上にあり、HTTP 接続を使用する場合は、ポート 6080 を経由する接続を許可するルールを追加します。このポートを経由したサイトへの接続が許可される IP アドレスの範囲を指定します。
- セキュリティ グループ内のすべてのインスタンス同士が制限なくアクセスできるルールを追加します。Amazon VPC インスタンスと EC2 Windows インスタンスについては、AWS インスタンスの Windows ユーザー ガイドの「セキュリティ グループのルール」をご参照ください。VPC インスタンスと EC2 Linux インスタンスについては、AWS インスタンスの Linux ユーザー ガイドの「セキュリティ グループのルール」をご参照ください。
- セキュリティ グループ ルールに加えた変更内容を保存します。
メモ:
ArcGIS Enterprise on Amazon Web Services 配置ツールを使用してサイトを構築する場合は、ツールやテンプレートによってこれらのルールが自動的に追加されるため、次のステップを実行する必要はありません。
これらのセキュリティ ルールの詳細およびセキュリティ ルールを調整するタイミングについては、「一般的なセキュリティ グループ構成」をご参照ください。