Чтобы безопасно получить доступ к сервисам, таким как Redis (ElastiCache), в частных подсетях, можно настроить хост-бастион с SSM (Session Manager), который позволяет туннелировать запросы с localhost без экспонирования чего-либо в публичном интернете. Настройка инфраструктуры включает в себя экземпляр EC2-хоста-бастиона в публичной подсети, кластер Redis ElastiCache в частных подсетях и группы безопасности, разрешающие ограниченный доступ. Ресурсы Terraform используются для создания хоста-бастиона, роли IAM для SSM, группы безопасности хоста-бастиона, кластера Redis ElastiCache и группы безопасности Redis. Группа безопасности хоста-бастиона разрешает только исходящий трафик на необходимые порты, а группа безопасности Redis разрешает только входящий трафик от хоста-бастиона. Кластер Redis ElastiCache создается с определенным типом узла, портом и группой подсетей. Чтобы получить доступ к Redis с localhost, запускается сессия SSM с помощью AWS CLI, а затем Redis подключается через хост-бастион. Эта настройка позволяет безопасно получить доступ к Redis без экспонирования его в публичном интернете. Наилучшие практики безопасности включают ограничение IP-адресов или CIDR, использование частных подсетей, ограничение исходящего/входящего трафика, предпочтение SSM над SSH и удаление публичных IP-адресов после подключения через VPC-пиринг или VPN. Эта настройка является безопасной и позволяет тестировать и проверять кластер Redis. Следуя этим шагам, вы можете безопасно получить доступ к своему кластеру Redis в частной подсети.
dev.to
Access AWS ElastiCache from Localhost Using a Bastion Host and SSM
Create attached notes ...
