J'ai des instances EC2 dans un sous-réseau privé qui ont besoin d'accéder à DynamoDB et KMS. Étant donné que les points de terminaison VPC ne prennent actuellement en charge ni l'un ni l'autre, je devrai accorder l'accès à Internet via une passerelle NAT.Liste blanche de sortie de groupe de sécurité de sous-réseau privé AWS pour les services AWS?
Je veux limiter les règles d'évacuation du groupe de sécurité à ces seuls 2 services, mais la seule information que j'ai trouvé à ce jour est @http://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
Quelqu'un at-il été en mesure de limiter les règles d'évacuation du groupe de sécurité à inclure juste Services AWS? De ce que je peux voir les entrées de service EC2 sont un sous-ensemble des entrées de service AMAZON donc je devine si je devais inclure tous les blocs CIDR qui n'existent pas dans la liste EC2 qui me laisserait avec tous les autres adresses IP de service AWS?
Je sais que ceux-ci sont dynamiques et devraient donc s'abonner et gérer les mises à jour.
Merci à l'avance
Pat
Je cherche quelque chose de très similaire. Je veux seulement que mon instance dynamodb soit accessible depuis mes serveurs EC2 spécifiques. L'accès au serveur est très facilement contrôlé par les groupes de sécurité, mais je ne vois rien de similaire pour DynamoDb –