Skip To Content

Откройте группу безопасности Amazon EC2 для ArcGIS Server

Amazon предоставляет группы безопасности, которые дают возможность выбирать, кто может подключаться к экземплярам EC2. При построении сайта с помощью ArcGIS Server Cloud Builder on Amazon Web Services создается группа безопасности с предоставлением доступа по протоколу HTTP. Однако если вы хотите работать с экземплярами EC2, используя подключение к удаленному рабочему столу или SSH, необходимо добавить правила, разрешающее эти типы подключений.

Подсказка:

Если при построении сайта Cloud Builder обнаружит, что у вас имеется группа безопасности с именем arcgis-<имя сайта>, то он не будет создавать новую группу безопасности, а применит эту, уже имеющуюся, группу безопасности. Что означает, что вы можете до построения сайта создать и настроить группу безопасности, как описывается ниже.

Если вы вручную создаете сайт с помощью AWS Management Console, необходимо самому создать группу безопасности и добавить правила для доступа к рабочему столу или для подключения SSH. Кроме того, необходимо добавить правило доступа по HTTP, чтобы ваши веб-сервисы были доступны для пользователей. Наконец, необходимо разрешить всем экземплярам в группе безопасности доступ друг к другу. Все шаги процесса представлены ниже.

  1. Подключитесь к Консоли управления AWS (AWS Management Console) и отобразите страницу для EC2 региона размещения вашего сайта.
  2. На левой панели щелкните Группы безопасности.
  3. Поставьте отметку у группы безопасности, которую вы хотите изменить, затем щелкните закладку Входящие (Inbound), чтобы просмотреть список разрешенных подключений.
  4. Щелкните Редактировать для изменения списка разрешенных входящих подключений.

    Откроется диалоговое окно Редактировать входящие правила (Edit inbound rules).

  5. Щёлкните на кнопке Добавить правило (Add rule).

    Внизу входящих правил будет добавлена новая строка.

  6. Если вы используете экземпляр Windows, с помощью ниспадающих списков и текстовых полей добавьте Удаленный рабочий стол (RDP) в разрешенные подключения. Будет открыт порт 3389. Также необходимо задать диапазон IP-адресов, которым разрешено использовать это подключение, с помощью нотации Classless Inter-Domain Routing (CIDR). Например, 0.0.0.0/0 разрешает подключение каждому (в целях безопасности не рекомендуется), а 92.23.32.51/32 разрешает подключение только одному определенному IP адресу.
  7. Если вы используете экземпляр Linux, с помощью ниспадающих списков и текстовых полей создайте новое правило Пользовательское правило TCP (Custom TCP rule), разрешающее доступ к порту 22 с доверенного IP-адреса или из диапазона IP-адресов. Это позволить работать с экземпляром через SSH.
  8. Примечание:

    Если вы создаете сайт с помощью ArcGIS Server Cloud Builder on Amazon Web Services, то следующие три правила добавляются автоматически. Вы можете нажатьПрименить изменения правил (Apply Rule Changes) и выйти из этого раздела.

  9. Щелкните Добавить правило (Add Rule) и добавьте Пользовательское правило TCP (Custom TCP rule) с портом 6080 в качестве разрешенного подключения. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
  10. Если вы будете использовать шифрованное подключение, щелкните Добавить правило (Add Rule) и добавьте Пользовательское правило TCP с открытым портом 6443. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
  11. Щелкните Добавить правило и добавьте правило, разрешающее полный взаимный доступ для всех экземпляров EC2 в пределах группы. Для этого, выберите Все ICMP (All ICMP). Затем, в текстовом поле Источник (Source) введите идентификатор Group ID группы безопасности, которую вы в данный момент редактируете (например – sg-xxxxxxxx).

    Если вы не знаете ID своей группы безопасности, вы можете вернуться назад на закладку Детали (Details) и посмотреть его, но при этом имейте ввиду, что все другие заданные вами правила будут удалены, если вы еще не нажали кнопку Сохранить.

  12. Если вы этого еще не сделали, щелкните Сохранить. Изменения в правилах вступают в силу немедленно.

См. Общие настройки групп безопасности (Common security group configurations), чтобы получить более подробную информацию о правилах безопасности и их настройке.