Правила выхода группы безопасности AWS для S3

Правила выхода группы безопасности AWS для S3

Я вручную создал новую группу безопасности с помощью AWS CLI.

Я создал правила входящего трафика, которые разрешают входящие соединения только с публичного IP-адреса моей компании, используя известные порты для SSH (22) и MySQL (3306).

Я также удалил правило исходящего трафика по умолчанию, которое разрешает все исходящие соединения, и вместо этого создал правило исходящего трафика, которое разрешает только исходящие соединения с публичным IP-адресом моей компании (но со всеми портами).

Эти правила изначально работали нормально, но теперь я хочу, чтобы мои виртуальные машины EC2 могли читать и писать в S3. К сожалению, команды S3 в настоящее время не выполняются. (Вывод консоли: "ERROR: [Errno 110] Connection timed out") Я уверен, что причина в моем изначальном слишком ограничительном правиле выхода.

Итак, какое выходное правило мне следует использовать, чтобы разрешить моим экземплярам AWS EC2 выполнять чтение и запись в S3?

Поиск в Интернете нашелэто старое обсуждение на форумах AWS. Если я правильно понимаю, похоже, AWS отказывается публиковать IP-адреса S3, потому что им нужна гибкость для изменения вещей. Если это правда, делает ли это невозможным указание правила выхода для S3?

Этот документ AWSгласит: «Обычной практикой является использование настройки по умолчанию, которая разрешает любой исходящий трафик». Используют ли люди настройку по умолчанию «все идет» для исходящего трафика, в частности, для включения соединений с S3?

Примечание: я использую только EC2-Classic, а не EC2-VPC.

Связанный контент