Exemple : Lancement d'une application Elastic Beanstalk dans un VPC avec des hôtes bastion - AWS Elastic Beanstalk

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemple : Lancement d'une application Elastic Beanstalk dans un VPC avec des hôtes bastion

Si vos instances Amazon EC2 se trouvent à l'intérieur d'un sous-réseau privé, vous ne serez pas en mesure de vous y connecter à distance. Pour vous connecter à vos instances, vous pouvez configurer des serveurs bastions dans le sous-réseau public pour servir de proxy. Par exemple, vous pouvez définir des achemineurs de port SSH ou des passerelles RDP dans le sous-réseau public pour définir des serveurs proxy du trafic à destination de vos serveurs de base de données et en provenance de votre propre réseau. Cette section fournit un exemple sur la manière de créer d'un VPC avec un sous-réseau privé et public. Les instances sont trouvent à l'intérieur du sous-réseau privé et l'hôte bastion, la passerelle NAT ainsi que l'équilibreur de charge se trouvent à l'intérieur du sous-réseau public. Votre infrastructure ressemblera au schéma suivant.

Topologie VPC et Elastic Beanstalk avec l'hôte Bastion

Pour déployer une application Elastic Beanstalk à l'intérieur d'un VPC à l'aide d'un hôte bastion, suivez les étapes décrites dans les sous-sections suivantes.

Création d'un VPC avec des sous-réseaux public et privé

Réalisez toutes les procédures décrites dans VPC public/privé. Lors du déploiement de l'application, vous devez spécifier une paire de clés Amazon EC2 pour les instances afin que vous puissiez vous y connecter à distance. Pour plus d'informations sur la façon de spécifier la paire de clés d'instance, consultez Instances Amazon EC2 de votre environnement Elastic Beanstalk.

Création et configuration du groupe de sécurité de l'hôte bastion

Créez un groupe de sécurité pour l'hôte bastion et ajoutez des règles qui autorisent le trafic SSH entrant à partir d'Internet et le trafic SSH sortant vers le sous-réseau privé qui contient les instances Amazon EC2.

Pour créer le groupe de sécurité de l'hôte bastion
  1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

  2. Dans le panneau de navigation, choisissez Groupes de sécurité.

  3. Sélectionnez Créer un groupe de sécurité.

  4. Dans la boîte de dialogue Créer un groupe de sécurité, entrez les informations suivantes et choisissez Oui, créer.

    Balise Nom (facultatif)

    Entrez une étiquette de nom pour le groupe de sécurité.

    Nom du groupe

    Entrez le nom du groupe de sécurité.

    Description

    Entrez une description pour le groupe de sécurité.

    VPC

    Sélectionnez votre VPC.

    Le groupe de sécurité est créé et apparaît sur la page Groupes de sécurité. Notez qu'il possède un ID (par exemple, ).., sg-xxxxxxxx). Vous devrez peut-être activer la colonne ID du groupe en cliquant sur Afficher/Masquer dans l'angle supérieur droit de la page.

Pour configurer le groupe de sécurité de l'hôte bastion
  1. Dans la liste des groupes de sécurité, cochez la case correspondant au groupe de sécurité que vous venez de créer pour votre hôte bastion.

  2. Sous l'onglet Règles entrantes, choisissez Modifier.

  3. Si nécessaire, sélectionnez Add another rule (Ajouter une autre règle).

  4. Si votre hôte bastion est une instance Linux, sous Type, sélectionnez SSH.

    Si votre hôte bastion est une instance Windows, sous Type, sélectionnez RDP.

  5. Entrez la plage CIDR source souhaitée dans le champ Source et choisissez Save (Enregistrer).

    Groupe de sécurité de l'hôte bastion
  6. Sous l'onglet Outbound Rules (Règles sortantes), choisissez Edit (Modifier).

  7. Si nécessaire, sélectionnez Add another rule (Ajouter une autre règle).

  8. Sous Type, sélectionnez le type que vous avez spécifiée pour la règle entrante.

  9. Dans le champ Source, entrez la plage d'adresses CIDR du sous-réseau des hôtes dans le sous-réseau privé du VPC.

    Pour la trouver :

    1. Ouvrez la console Amazon VPC à l'adresse https://console.aws.amazon.com/vpc/.

    2. Dans le panneau de navigation, choisissez Sous-réseaux.

    3. Notez la valeur sous IPv4 CIDR pour chaque Availability Zone (Zone de disponibilité) dans laquelle vous avez des hôtes avec lesquels vous souhaitez que l'hôte bastion établisse une passerelle.

      Note

      Si vous avez des hôtes dans plusieurs zones de disponibilité, créez une règle sortante pour chacun de ces zones de disponibilité.

      Sous-réseaux VPC
  10. Choisissez Enregistrer.

Mise à jour du groupe de sécurité de l'instance

Par défaut, le groupe de sécurité que vous avez créé pour vos instances ne permet pas le trafic entrant. Même si Elastic Beanstalk modifiera le groupe par défaut pour les instances pour autoriser le trafic SSH, vous devez modifier votre groupe de sécurité d'instance personnalisée pour autoriser le trafic RDP si vos instances sont des instances Windows.

Pour mettre à jour le groupe de sécurité de l'instance pour RDP
  1. Dans la liste des groupes de sécurité, cochez la case correspondant au groupe de sécurité de l'instance.

  2. Dans l'onglet Entrant, choisissez Modifier.

  3. Si nécessaire, sélectionnez Add another rule (Ajouter une autre règle).

  4. Entrez les valeurs suivantes, puis sélectionnez Save (Enregistrer).

    Type

    RDP

    Protocole

    TCP

    Plage de ports

    3389

    Source

    Entrez l'ID du groupe de sécurité de l'hôte bastion (par exemple, sg-8a6f71e8) et choisissez Save (Enregistrer).

Création d'un hôte bastion

Pour créer un hôte bastion, vous lancez une instance Amazon EC2 dans votre sous-réseau public qui servira d'hôte bastion.

Pour de plus amples informations sur la configuration d'un hôte bastion pour les instances Windows du sous-réseau privé, veuillez consulter Contrôle de l'accès réseau aux instances EC2 à l'aide d'un serveur Bastion.

Pour de plus amples informations sur la configuration d'un hôte bastion pour les instances Linux sur le sous-réseau privé, veuillez consulter l'article de blog Connexion sécurisée aux instances Linux exécutées dans un VPC privé Amazon.