Les groupes de sécurité ne sont jamais modifiés par AWS car cela peut entraîner des conflits et des problèmes de sécurité. La seule exception serait des services tels que Elastic Beanstalk. Vous devrez probablement faire ce que le forum indique et autoriser les plages de port.
par http://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_PortMapping.html
The default ephemeral port range is 49153 to 65535, and this range is used for Docker versions prior to 1.6.0. For Docker version 1.6.0 and later, the Docker daemon tries to read the ephemeral port range from /proc/sys/net/ipv4/ip_local_port_range; if this kernel parameter is unavailable, the default ephemeral port range is used. You should not attempt to specify a host port in the ephemeral port range, because these are reserved for automatic assignment. In general, ports below 32768 are outside of the ephemeral port range.
Si vous avez réellement à ce que les ports, vous avez quelques options pour autant que je peux voir:
- Ne pas utiliser ALB et les ports avant spécifiquement pour vous peut les spécifier dans le groupe de sécurité ELB.
- Placez le ALB dans le même groupe de sécurité que vos applications et utiliser des règles de groupe de sécurité internes tels que
TCP 0-65535
pour sg-foo
où sg-foo
est le groupe de sécurité à la fois l'ALB et des applications sont en
- Placez le ALB dans le groupe de sécurité
sg-foo
et mettre une règle sur sg-app
(où sg-app
est le groupe de sécurité de vos applications sont) et autoriser le trafic TCP 0-65535
de l'intérieur sg-foo
sg-app