如何解决AWS - 对特定服务器的私有 VPC 多用户访问
我需要一些关于最佳实用性、安全性和可维护性的建议
场景是:
- 我们有一个带有一些服务器的私有 VPC,
- 我们有只能访问服务器 A 和 A 的用户
- 某些用户可以访问 A 和 B。
- 其他只有 B 等等。
他们需要从家里和办公室访问这些服务器。
当前的想法是拥有一个带有 IPTables 的多用户 OpenVPN 服务器来阻止对用户无法访问的服务器的访问
是否有使用 AWS 工具(VPC、安全组、ACL、负载均衡器或其他)的其他选择?
或者其他比这个更好的解决方案?
绘制当前拱形:
- 一个边界服务器,它在开放世界和私有 VPC 之间架起桥梁(使用 OpenVpn 和 IPTables)
- 私有 VPC 中的 5 个服务器
- 10 个具有不同访问级别的用户
谢谢
解决方法
使用 AWS IAM 管理用户访问和权限。
对于您的场景,您可以创建 3 个组: 服务器 A、服务器 B、服务器 AB。
然后将 IAM 策略附加到每个组。这些政策只会限制对特定 EC2 的访问。
可能对您有用的示例政策(通过 https://aws.amazon.com/premiumsupport/knowledge-center/restrict-ec2-iam/ )
{ "Version":"2012-10-17","Statement":[
{
"Effect":"Allow","Action":"ec2:Describe*","Resource":"*"
},{
"Effect":"Allow","Action":[
"ec2:StartInstances","ec2:StopInstances","ec2:RebootInstances"
],"Resource":[
"arn:aws:ec2:us-east-1:111122223333:instance/*"
],"Condition":{
"StringEquals":{
"ec2:ResourceTag/Owner":"Bob"
}
}
} ] }
不要忘记使用您环境中的参数替换所有者、Bob 和 AWS 区域。
对于连接,您可以使用 AWS Systems Manager 进行设置。 https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-sessions-start.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。