Amazon предоставляет группы безопасности, которые дают возможность выбирать, кто может подключаться к экземплярам EC2. Если вы создаете сайт с помощью ArcGIS Server Cloud Builder on Amazon Web Services или шаблона HTTP CloudFormation от Esri, для вас будет создана и настроена группа безопасности, а также предоставлен доступ HTTP. Однако если вы хотите работать с экземплярами EC2, используя подключение к удаленному рабочему столу или SSH, необходимо добавить правила, разрешающее эти типы подключений.
Подсказка:
Если при построении сайта Cloud Builder обнаружит, что у вас имеется группа безопасности с именем arcgis-<site name>, то Cloud Builder не будет создавать новую группу безопасности, а применит эту, уже имеющуюся, группу безопасности. Что означает, что вы можете до построения сайта создать и настроить группу безопасности, как описывается ниже.
Если вы вручную создаете сайт с помощью Amazon Web Services (AWS) Management Console, необходимо самому создать группу безопасности и добавить правила для доступа к рабочему столу или для подключения SSH. Кроме того, необходимо добавить правило доступа по HTTP, чтобы ваши веб-сервисы были доступны для пользователей. Наконец, необходимо разрешить всем экземплярам в группе безопасности доступ друг к другу. Этот процесс описывается в следующих шагах.
- Подключитесь к Консоли управления AWS и отобразите страницу для EC2 региона размещения вашего сайта.
- На левой панели щелкните Группы безопасности.
- Поставьте отметку у группы безопасности, которую вы хотите изменить, затем щелкните закладку Входящие, чтобы просмотреть список разрешенных подключений.
- Щелкните Редактировать для изменения списка разрешенных входящих подключений.
Откроется диалоговое окно Редактировать входящие правила.
- Щёлкните на кнопке Добавить правило.
Внизу входящих правил будет добавлена новая строка.
- Если вы используете экземпляр Windows, с помощью ниспадающих списков и текстовых полей добавьте Удаленный рабочий стол (RDP) в разрешенные подключения. Будет открыт порт 3389. Также необходимо задать диапазон IP-адресов, которым разрешено использовать это подключение, с помощью нотации Classless Inter-Domain Routing (CIDR). Например, 0.0.0.0/0 разрешает подключение каждому (в целях безопасности не рекомендуется), а 92.23.32.51/32 разрешает подключение только одному определенному IP адресу.
- Если вы используете экземпляр Linux, с помощью ниспадающих списков и текстовых полей создайте новое правило Пользовательское правило TCP, разрешающее доступ к порту 22 с доверенного IP-адреса или из диапазона IP-адресов. Это позволить работать с экземпляром через SSH.
- Щелкните Добавить правило и добавьте Пользовательское правило TCP с портом 6080 в качестве разрешенного подключения. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
- Если вы будете использовать шифрованное подключение, щелкните Добавить правило и добавьте Пользовательское правило TCP с портом 6443 в качестве разрешенного подключения. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
- Щелкните Добавить правило и добавьте правило, разрешающее полный взаимный доступ для всех экземпляров EC2 в пределах группы. Для этого, выберите Все ICMP. Затем, в текстовом поле Источник (Source) введите идентификатор Group ID группы безопасности, которую вы в данный момент редактируете (например – sg-xxxxxxxx).
Если вы не знаете ID своей группы безопасности, вы можете вернуться назад на закладку Детали и посмотреть его, но при этом имейте ввиду, что все другие заданные вами правила будут удалены, если вы еще не нажали кнопку Сохранить.
- Если вы этого еще не сделали, щелкните Сохранить. Изменения в правилах вступают в силу немедленно.
Примечание:
Если вы создали сайт с помощью ArcGIS Server Cloud Builder on Amazon Web Services или шаблонов CloudFormation, предоставленных Esri, то следующие три правила были добавлены автоматически. Вы можете щелкнуть Применить изменения правил, и не выполнять оставшиеся шаги.
См. Общие настройки групп безопасности, чтобы получить более подробную информацию о правилах безопасности и их настройке.