Skip To Content

Amazon Elastic Compute Cloud (EC2) および Amazon Virtual Private Cloud (VPC) インスタンスは、ネットワーク トラフィックをセキュリティ グループ内に定義されているソースとポートのみに制限できます。 したがって、Amazon インスタンスでの処理の種類に応じたセキュリティ グループのルールの構成が必要なことがあります。  

     

Amazon Web Services (AWS) Management Console でインスタンスに対して構成できるセキュリティ グループの名前とルールの推奨事項を以下に示します。 許可するポートとプロトコルは、組織の情報テクノロジ (IT) ポリシーによって異なることがあります。   組織に IT の専門家がいる場合は、インスタンスに最も適したセキュリティの構築について相談してください。

 

開発およびテスト用に使用される EC2 または VPC インスタンスには、専用のセキュリティ グループを作成することを検討してください。 このタイプのグループでは、次のアクセスを許可することになります。

  •  

    Windows リモート デスクトップを使用してインスタンスを管理できるようになります。 接続できる IP アドレスの範囲 (または 1 つの IP アドレス) を指定するには、CIDR (Classless Inter-Domain Routing) 表記を使用する必要があります。    

  •  

    ポート 22 を開くと、SSH を使用して Linux インスタンスを操作できます。

  • 全ユーザー (ELB (Elastic Load Balancer) を使用していない場合)、または ELB のセキュリティ グループ (ELB を使用している場合) に対するポート 6080 または 6443 での TCP アクセス。

    ポート 6080 と 6443 はそれぞれ、ArcGIS Server サイトとの HTTP 通信と HTTPS 通信に使用されます。 サイトの前面に ELB を配置していない場合、開発の ArcGIS Server Web サービスを使用するすべてのユーザーに対してポート 6080 または 6443 を開く必要があります。 ELB を使用している場合、ELB のセキュリティ グループに対してポート 6080 または 6443 を開く必要があります (ELB のセキュリティ グループは AWS Management Console から検出可能で、通常は amazon-elb/amazon-elb-sg などの値です)。

  • このグループ内の他のコンピューターからのアクセス。

       

 

    ArcGIS 実運用のためのグループでは、次のアクセスを許可できます。

  •  
  •  
  •  

 

     

 

    セキュリティ グループに参加していないコンピューター (オフィス内のデスクトップ ワークステーションなど) からアクセスを許可する場合は、特定のポート番号を開く必要があります。

  

 

SSH を介した接続

80

IIS Web サーバーまたはロード バランサーへの HTTP アクセス

443

IIS Web サーバーまたはロード バランサーへの HTTPS アクセス

445

 

 

 

 

 

6443

ArcGIS Server への HTTPS アクセス

7443

 

2443

 

 

Windows ファイアウォールは、Esri Amazon Machine Image を使用して構築する Windows インスタンス上で有効化されます。 上記以外のポートが必要なサードパーティのアプリケーションをインストールしている場合は、Windows ファイアウォールもそのポートが使用できるように構成されていることを確認してください。

ArcGIS Enterprise コンポーネントで使用されるその他のポートの詳細については、次のページをご参照ください。


このトピックの内容
  1.  
  2.  
  3.  
  4.