Pour accéder en toute sécurité à des services comme Redis (ElastiCache) dans des sous-réseaux privés, un hôte bastion avec SSM (Session Manager) peut être configuré pour acheminer les requêtes depuis localhost sans rien exposer à l'internet public. La configuration de l'infrastructure comprend une instance EC2 bastion dans un sous-réseau public, un cluster Redis ElastiCache dans des sous-réseaux privés et des groupes de sécurité autorisant un accès limité. Des ressources Terraform sont utilisées pour créer l'hôte bastion, le rôle IAM pour SSM, le groupe de sécurité de l'hôte bastion, le cluster Redis ElastiCache et le groupe de sécurité Redis. Le groupe de sécurité de l'hôte bastion autorise uniquement le trafic sortant vers les ports requis, et le groupe de sécurité Redis autorise uniquement le trafic entrant depuis l'hôte bastion. Le cluster Redis ElastiCache est créé avec un type de nœud, un port et un groupe de sous-réseaux spécifiques. Pour accéder à Redis depuis localhost, une session SSM est lancée à l'aide de l'AWS CLI, puis Redis est connecté en utilisant l'hôte bastion. Cette configuration permet un accès sécurisé à Redis sans l'exposer à l'internet public. Les meilleures pratiques en matière de sécurité comprennent la restriction des adresses IP ou des CIDR, l'utilisation de sous-réseaux privés, la limitation du trafic sortant/entrant, la préférence de SSM par rapport à SSH et la suppression des adresses IP publiques une fois la connexion établie via l'appairage VPC ou les VPN. La configuration est sécurisée et permet de tester et d'inspecter le cluster Redis. En suivant ces étapes, vous pouvez accéder en toute sécurité à votre cluster Redis dans un sous-réseau privé.
dev.to
Access AWS ElastiCache from Localhost Using a Bastion Host and SSM
