Выходное правило группы безопасности, разрешающее только запросы ECR - PullRequest
0 голосов
/ 07 ноября 2018

При использовании ECR для хранения образов контейнеров для использования с ECS экземпляр EC2 (или служба Fargate) должен иметь группу безопасности, которая разрешает доступ (через общедоступный Интернет) к URI репозитория для конкретной учетной записи.

Во многих организациях действуют строгие правила создания белых списков IP-адресов, которые, как правило, не разрешают использование исходящего порта 443 для всех IP-адресов.

Нет интерфейса / шлюза конечной точки VPC, доступного для ECR, и, предположительно, как и большинство сервисов AWS, его IP-адрес эластичен и может измениться в любой момент.

Итак, как добавить правило выхода в группу безопасности, которая разрешает исходящий доступ через порт 443 к URI ECR, не открывая его для всех IP-адресов?

Ответы [ 2 ]

0 голосов
/ 11 марта 2019

Open DNS (UDP) 53 for 0.0.0.0/0 и HTTPS 443 for 0.0.0.0/0

0 голосов
/ 07 ноября 2018

Хотя IP-адрес конечной точки может измениться, он будет меняться только на другой IP-адрес в довольно большом блоке CIDR. Amazon публикует все свои диапазоны IP-адресов в файле .json, который можно получить здесь:

https://aws.amazon.com/blogs/aws/aws-ip-ranges-json/

Вы можете сузить его до диапазона IP-адресов для служб EC2 и AMAZON в регионе, в котором вы развертываете. Хотя диапазон довольно большой.

...