我试图只允许一个 IP 地址访问我的 jupyter 笔记本,该笔记本在 ec2 实例的浏览器中运行。
我尝试在我的 acl 中设置入站规则,以仅允许来自我的 IP 地址的所有流量。此外,我尝试使用安全组进行操作。哪个是更合适的选择?
我的最终目标是根据他们的 IP 地址从我们较小的位置之一向有限数量的用户授予访问权限。
谢谢你的帮助!
我试图只允许一个 IP 地址访问我的 jupyter 笔记本,该笔记本在 ec2 实例的浏览器中运行。
我尝试在我的 acl 中设置入站规则,以仅允许来自我的 IP 地址的所有流量。此外,我尝试使用安全组进行操作。哪个是更合适的选择?
我的最终目标是根据他们的 IP 地址从我们较小的位置之一向有限数量的用户授予访问权限。
谢谢你的帮助!
真正的答案是,这取决于您的其他基础设施是什么样子,是否通过 IAM 为其他用户授予控制台/资源访问权限,您对各种可用安全设置的舒适程度,以及您希望多长时间花费管理访问权限。
下表摘自 AWS VPC 安全文档,对您询问的两个选项(安全组和网络 ACL)的功能进行了直接比较。
使用安全组或网络 ACL 都可以,但我建议使用安全组,因为听起来您的用例允许基于资源(实例级别)而不是子网级别的访问控制基础。
从文档中,要将安全组的 IP 地址列入白名单,您需要将规则添加到已附加到 EC2 实例的安全组(或创建并附加一个新实例):
为通过 IPv4 的入站 SSH 流量向安全组添加规则(控制台)
在 Amazon EC2 控制台的导航窗格中,选择实例。选择您的实例并查看描述选项卡;安全组列出与实例关联的安全组。选择查看入站规则以显示对实例有效的规则列表。
在导航窗格中,选择安全组。选择与您的实例关联的安全组之一。
在详细信息窗格的入站选项卡上,选择编辑。在对话框中,选择 Add Rule,然后从 Type 列表中选择 SSH。
在源字段中,选择我的 IP 以使用本地计算机的公共 IPv4 地址自动填充该字段。或者,选择自定义并以 CIDR 表示法指定您的计算机或网络的公共 IPv4 地址。例如,如果您的 IPv4 地址是 203.0.113.25,请指定 203.0.113.25/32 以以 CIDR 表示法列出此单个 IPv4 地址。如果您的公司从某个范围分配地址,请指定整个范围,例如 203.0.113.0/24。
有关查找 IP 地址的信息,请参阅开始之前。
- 选择保存。
最后,如果您的 EC2 实例的唯一目的是运行 Jupyter Notebook,我建议查看SageMaker 托管的 Jupyter Notebooks,因为它们可能更方便您尝试做的事情(轻松访问云托管的 Jupyter Notebook,但是无需从终端 SSH 进入)。