为了安全地访问私有子网中的 Redis (ElastiCache) 等服务,可以设置一个带有 SSM (Session Manager) 的堡垒机,通过从 localhost 隧道传输请求,而无需将任何内容暴露给公共互联网。 基础设施设置包括:一个位于公共子网的堡垒 EC2 实例,一个位于私有子网的 Redis ElastiCache 集群,以及允许有限访问的安全组。 Terraform 资源用于创建堡垒机、SSM 的 IAM 角色、堡垒机安全组、ElastiCache Redis 集群和 Redis 安全组。 堡垒机安全组仅允许对所需端口的出站流量,而 Redis 安全组仅允许来自堡垒机的入站流量。 ElastiCache Redis 集群使用特定的节点类型、端口和子网组创建。 要从 localhost 访问 Redis,可以使用 AWS CLI 启动一个 SSM 会话,然后使用堡垒机连接到 Redis。 此设置允许安全地访问 Redis,而无需将其暴露给公共互联网。 安全最佳实践包括:限制 IP 或 CIDR,使用私有子网,限制出/入站流量,优先使用 SSM 而不是 SSH,以及在通过 VPC 对等连接或 VPN 连接后删除公共 IP。 该设置是安全的,并允许对 Redis 集群进行测试和检查。 通过遵循这些步骤,您可以安全地访问私有子网中的 Redis 集群。
dev.to
Access AWS ElastiCache from Localhost Using a Bastion Host and SSM
