0

J'ai donc une instance AWS et c'est un membre d'un groupe de sécurité. J'ai une configuration de nom de domaine Route53 pointant vers un ELB au-dessus de l'instance, l'ELB et l'instance sont dans le même groupe de sécurité. Lorsque j'ajoute le groupe de sécurité à lui-même je ne peux pas boucler https://my_url/, cependant lorsque je supprime le groupe de sécurité comme source sur la règle d'entrée et le remplace par l'adresse IP publique de l'instance, je suis alors capable de rouler le nom de domaine public. Ai-je tort de penser que l'ajout du groupe de sécurité dans ses propres règles d'accès devrait permettre l'accès à la boîte sur son adresse IP publique? Est-il préférable de placer l'ELB dans un groupe de sécurité séparé et d'ajouter une règle pour permettre à un SG de se diriger vers l'autre SG? La raison pour laquelle je dois me connecter à la boîte sur sa propre adresse IP publique, c'est que j'utilise un dispositif de sécurité fonctionnant dans une autre instance docker sur le même serveur d'application qui ne se lie qu'à une URL et que je dois dans l'URL publique ou commencer à exécuter un serveur BIND séparé qui renverra l'adresse IP privée de mon instance d'application et cela se sent pire que d'utiliser l'adresse IP publique.Impossible de se connecter de l'instance AWS à la même instance sur l'adresse IP publique

Merci pour toute aide.

Répondre

0

Donnez l'instance docker hôte d'une IP élastique

Remarque l'adresse IP associée à l'adresse IP élastique

Ajouter l'IP associée à l'IP élastique aux règles de sécurité pour le ELB. Ajoutez-le comme permettant à partir de cette adresse sur le ou les ports appropriés