Группа безопасности
Для создания сетевой интеграции необходимо создать в учетной записи AWS группу безопасности.
Группа безопасности действует как виртуальный брандмауэр, который контролирует входящий и исходящий трафик к ресурсам, таким как экземпляры EC2. В ней определены правила, которые ограничивают входящий и исходящий трафик на основе IP-адресов, протоколов и портов.
Группа безопасности определяет:
-
Типы входящего трафика к экземпляру, например SSH или HTTP.
-
Типы исходящего трафика на данном экземпляре.
При активации экземпляра, например, сервера EC2, ему назначается одна или несколько групп безопасности. Если группа безопасности не указана, AWS применяет группу безопасности, действующую в VPC по умолчанию. Группы безопасности применяются непосредственно к экземплярам, но не к подсетям. Если два экземпляра находятся в одной подсети, у них могут быть разные группы безопасности с разными правилами трафика. Например, можно разрешить SSH (порт 22) только с локального IP-адреса, заблокировав таким образом весь остальной трафик.
Необходимые условия
Проверьте следующее:
-
Создана виртуальная частная сеть (VPC) и настроены подсеть и зоны доступности для размещения Открытое озеро данных Qlik.
-
Диапазон CIDR вашего VPC.
Создание группы безопасности
Чтобы создать группу безопасности:
-
В консоли AWS перейдите в раздел EC2
-
В боковом меню, в разделе Network & Security (Сеть и безопасность) выберите Security Groups (Группы безопасности).
-
На странице Security Groups нажмите Create security group (Создать группу безопасности).
-
Настройте Basic details (Основные данные):
-
Security group name: введите имя группы безопасности.
-
Description: по желанию можно добавить метку, описывающую назначение группы безопасности.
-
VPC: выберите из списка ID VPC, созданный ранее для запуска Открытое озеро данных Qlik.
-
В разделе Inbound rules (Правила для входящего трафика) создайте правило, нажав Add rule:
-
Type (Тип): убедитесь, что установлено значение All TCP.
-
Source (Источник): выберите Custom (Пользовательский) и введите диапазон CIDR созданного облака VPC.
-
В Outbound rules (Правила для исходящего трафика) проверьте, что в параметре Type выбрано All Traffic.
-
Нажмите Create security group и запишите идентификатор Security group ID (с префиксом sg-).