おつかれさまです。ならたけぽんです。🌈
とっても暑くて、連日若干溶けてました。⛄
そんな状態でも、ふと耳を澄ますと、秋の虫の声が。🐛
あれ、よく見たら、トンボも飛んでね?🛰️
ちょっとずつ、秋が近づいているんですね~。
まぁ、こっちは今日も若干溶けましたけれども。🍨
というわけで、今回は、
セキュリティグループのルール設定も自分好みにできまっせ!、
というお話しです。
まずはインバウンド(AWS外からAWS内への向き)の設定。
// SecurityGroup
//
const securityGroup = new ec2.SecurityGroup(this , 'SecurityGroup', {
vpc: vpc,
allowAllOutbound: true,
description: 'Security Group Desc',
securityGroupName: 'Security Group Name'
})
securityGroup.addIngressRule(
ec2.Peer.anyIpv4(),
ec2.Port.tcp(443),
'HTTPS'
)
前回生成したセキュリティグループオブジェクトに、関数でAddするやり方です。
newしないんですねぇ。
⚠️Caution !!!⚠️
ちなみに、このやり方でセキュリティグループを生成した直後は、
インバウンドルールの設定は空になります。
なので何かしらのインバウンドルール設定のAddが必要になります~。
🐣クラス🐣:
aws-cdk-lib » aws_ec2 » SecurityGroup
🐥関数🐥🐣:
addIngressRule
🐤必須引数🐤:
(1) peer:ec2.IPeer:
アクセス元のIPアドレスやプレフィックスリスト(セキュリティグループのID)を設定
※上記例では、anyIpv4なので「0.0.0.0/0」を設定
(2) connection:ec2.Port:
アクセスするポート番号を設定
※上記例では、「443」番ポート
🕊️主なオプション引数🕊️:
(1) description:string:
ルールの説明(現状2バイト文字不可👽)
次はアウトバウンド(AWS内からAWS外への向き)の設定。
// SecurityGroup
//
const securityGroup = new ec2.SecurityGroup(this , 'SecurityGroup', {
vpc: vpc,
allowAllOutbound: false,
description: 'Security Group Desc',
securityGroupName: 'Security Group Name'
})
securityGroup.addEgressRule(
ec2.Peer.anyIpv4(),
ec2.Port.tcp(443),
'HTTPS'
)
やっぱり前回生成したセキュリティグループオブジェクトに、関数でAddするやり方です。
newしないんですねぇ。
⚠️Caution !!!⚠️
セキュリティグループを生成する際に、
「allowAllOutbound:true」
を設定してしまうと、
アウトバウンドルールの設定は空ではなく「IPv4の全通信を許可」に設定されてしまうので、
アウトバウンドルールの設定をする場合には、
「allowAllOutbound:false」
を設定してくださいね~。
🐣クラス🐣:
aws-cdk-lib » aws_ec2 » SecurityGroup
🐥関数🐥🐣:
addEgressRule
🐤必須引数🐤:
(1) peer:ec2.IPeer:
アクセス元のIPアドレスやプレフィックスリスト(セキュリティグループのID)を設定
※上記例では、anyIpv4なので「0.0.0.0/0」を設定
(2) connection:ec2.Port:
アクセスするポート番号を設定
※上記例では、「443」番ポート
🕊️主なオプション引数🕊️:
(1) description:string:
ルールの説明(現状2バイト文字不可👽)
AWS管理画面ポチポチだと、
勝手にルールを並び替えられて、
😭😭😱
の時があるので、
何かしら画面ポチポチ以外で設定した方が、未来にも役立つかもしれませんね。
AWS CLIでも良いんですけどね。
そこはお好みで。💞
次の回のころは、さすがに秋めいているかなぁ。🍂
朝晩ぐらいは、涼しくなっててほしいなぁ。
最近は、暑い暑い言っていたら急に寒くなって、秋を感じることが少ないから、
今年はちょっとでも秋を感じれたらよいなぁ。🌰🍄🌾
それでは、良き良き、AWS CDKライフを!!!🌈