RSS DEV-Gemeinschaft

Zugriff auf AWS ElastiCache von Localhost aus mit einem Bastion-Host und SSM

Um sicher auf Dienste wie Redis (ElastiCache) in privaten Subnetzen zuzugreifen, kann ein Bastionshost mit SSM (Session Manager) eingerichtet werden, um Anfragen von localhost zu tunneln, ohne etwas dem öffentlichen Internet auszusetzen. Die Infrastruktur umfasst eine Bastion-EC2-Instanz in einem öffentlichen Subnetz, einen Redis-ElastiCache-Cluster in privaten Subnetzen und Sicherheitsgruppen, die eingeschränkten Zugriff erlauben. Terraform-Ressourcen werden verwendet, um den Bastionshost, die IAM-Rolle für SSM, die Sicherheitsgruppe des Bastionshosts, den ElastiCache-Redis-Cluster und die Redis-Sicherheitsgruppe zu erstellen. Die Sicherheitsgruppe des Bastionshosts erlaubt nur ausgehenden Datenverkehr zu den erforderlichen Ports, und die Redis-Sicherheitsgruppe erlaubt nur eingehenden Datenverkehr vom Bastionshost. Der ElastiCache-Redis-Cluster wird mit einem bestimmten Knotentyp, Port und einer Subnetzgruppe erstellt. Um von localhost auf Redis zuzugreifen, wird eine SSM-Sitzung mit der AWS CLI gestartet, und dann wird Redis über den Bastionshost verbunden. Diese Einrichtung ermöglicht einen sicheren Zugriff auf Redis, ohne ihn dem öffentlichen Internet auszusetzen. Zu den bewährten Sicherheitsverfahren gehören die Beschränkung von IPs oder CIDRs, die Verwendung privater Subnetze, die Begrenzung des ausgehenden/eingehenden Datenverkehrs, die Bevorzugung von SSM gegenüber SSH und die Entfernung öffentlicher IPs, sobald eine Verbindung über VPC-Peering oder VPNs hergestellt wurde. Die Einrichtung ist sicher und ermöglicht das Testen und die Inspektion des Redis-Clusters. Indem Sie diese Schritte befolgen, können Sie sicher auf Ihren Redis-Cluster in einem privaten Subnetz zugreifen.
favicon
dev.to
Access AWS ElastiCache from Localhost Using a Bastion Host and SSM