S3에 대한 AWS 보안 그룹 송신 규칙

S3에 대한 AWS 보안 그룹 송신 규칙

AWS CLI를 사용하여 새 보안 그룹을 수동으로 생성했습니다.

SSH(22) 및 MySQL(3306)에 대해 알려진 포트를 사용하여 회사의 공용 IP 주소에서만 들어오는 연결을 허용하는 수신 규칙을 만들었습니다.

또한 모든 아웃바운드 연결을 허용하는 기본 송신 규칙을 삭제하고 대신 회사의 공용 IP 주소(그러나 모든 포트)로 나가는 연결만 허용하는 송신 규칙을 만들었습니다.

이러한 규칙은 처음에는 제대로 작동했지만 이제는 EC2 가상 머신이 S3에서 읽고 쓸 수 있기를 원합니다. 불행하게도 S3 명령은 현재 실패하고 있습니다. (콘솔 출력: "ERROR: [Errno 110] Connection timed out") 원인은 초기의 지나치게 제한적인 송신 규칙 때문이라고 확신합니다.

그렇다면 AWS EC2 인스턴스가 S3에서 읽고 쓸 수 있도록 허용하려면 어떤 송신 규칙을 사용해야 합니까?

웹 검색 결과AWS 포럼의 오래된 토론. 내가 올바르게 이해한다면 AWS는 항목을 변경할 수 있는 유연성을 원하기 때문에 S3 IP 주소 게시를 거부하는 것 같습니다. 이것이 사실이라면 S3에 대한 송신 규칙을 지정할 수 없게 됩니까?

이 AWS 문서"일반적인 방법은 모든 아웃바운드 트래픽을 허용하는 기본 설정을 사용하는 것입니다." 사람들은 부분적으로 S3와의 연결을 활성화하기 위해 아웃바운드 트래픽에 대한 기본값을 사용합니까?

참고: 저는 EC2-VPC가 아닌 EC2-Classic만 사용하고 있습니다.

관련 정보