S3 の AWS セキュリティ グループ出力ルール

S3 の AWS セキュリティ グループ出力ルール

AWS CLI を使用して新しいセキュリティグループを手動で作成しました。

SSH (22) および MySQL (3306) の既知のポートを使用して、会社のパブリック IP アドレスからの着信接続のみを許可するイングレス ルールを作成しました。

また、すべての送信接続を許可するデフォルトの出力ルールを削除し、代わりに会社のパブリック IP アドレス (ただし、そこにあるすべてのポート) への送信接続のみを許可する出力ルールを作成しました。

これらのルールは当初は問題なく機能していましたが、現在は EC2 仮想マシンが S3 から読み取り、S3 に書き込みできるようにしたいと考えています。残念ながら、現在 S3 コマンドは失敗しています。(コンソール出力: 「エラー: [Errno 110] 接続がタイムアウトしました」) 原因は、当初の過度に制限的な出力ルールにあると確信しています。

では、AWS EC2 インスタンスが S3 から読み取ったり、S3 に書き込んだりできるようにするには、どのような出力ルールを使用すればよいでしょうか?

ウェブ検索で見つかったAWSフォーラムでのこの古い議論私の理解が正しければ、AWS は変更の柔軟性を望んでいるため、S3 IP アドレスの公開を拒否しているようです。これが本当であれば、S3 の出力ルールを指定することは不可能になるのでしょうか?

このAWSドキュメント「一般的な方法は、すべての送信トラフィックを許可するデフォルト設定を使用することです。」 S3 との接続を有効にするために、送信トラフィックに対してデフォルトの何でも許可を使用する人がいるのでしょうか?

注: 私は EC2-Classic のみを使用しており、EC2-VPC は使用していません。

関連情報