S3 的 AWS 安全群組出口規則

S3 的 AWS 安全群組出口規則

我使用 AWS CLI 手動建立了一個新的安全群組。

我建立了入口規則,僅允許使用 SSH (22) 和 MySQL (3306) 的已知連接埠從我公司的公共 IP 位址進行傳入連線。

我還刪除了允許所有出站連接的預設出口規則,而是建立了一個僅允許到我公司的公共 IP 位址(但那裡的所有連接埠)的傳出連接的出口規則。

這些規則最初運作良好,但現在我希望我的 EC2 虛擬機器能夠讀取和寫入 S3。不幸的是,S3 命令目前失敗。 (控制台輸出:「錯誤:[Errno 110] 連線逾時」)我確信原因是我最初過度限制的出口規則。

那麼,我應該使用什麼出口規則來允許我的 AWS EC2 執行個體讀取和寫入 S3?

網路搜尋發現AWS 論壇上的這個舊討論。如果我理解正確的話,AWS 似乎拒絕發布 S3 IP 位址,因為他們希望能夠靈活地更改內容。如果這是真的,是否就無法為 S3 指定出口規則?

本 AWS 文檔狀態:“常見的做法是使用預設設置,允許任何出站流量。”人們是否使用預設的出站流量,部分是為了啟用與 S3 的連線?

注意:我僅使用 EC2-Classic,從未使用 EC2-VPC。

相關內容