AWS Cloud9
ユーザーガイド

AWS Cloud9 のインバウンド SSH IP アドレスの範囲

着信トラフィックを特定の IP 範囲に制限できます。たとえば、AWS Cloud9 が Amazon VPC の AWS クラウドコンピューティングインスタンス (Amazon EC2 インスタンスなど) やネットワーク内の独自のサーバーに SSH 経由で接続するために使用する IP アドレス範囲に制限できます。

注記

2018 年 7 月 31 日以降に作成した EC2 environment の場合、このトピックはスキップできます。AWS Cloud9 は、environment のインバウンド SSH トラフィックを、このトピックで後ほど説明する IP アドレス範囲に自動的に制限するからです。AWS Cloud9 は、この制限を行うために、environment の Amazon EC2 インスタンスに関連付けられているセキュリティグループにルールを自動的に追加します。このルールで、ポート 22 を介したインバウンド SSH トラフィックを、関連付けられている AWS リージョンの IP アドレスのみに制限します。

これらの IP アドレス範囲は、ip-ranges.json ファイルにあります。詳細については、AWS General Reference の「AWS IP アドレスの範囲」を参照してください。このファイル内の IP 範囲を見つけるには:

  • Windows の場合は、AWS Tools for Windows PowerShell を使用して以下のコマンドを実行します。

    Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
  • Linux の場合は、ip-ranges.json ファイルをダウンロードします。次に、jq などのツールで、以下のようなコマンドを使用してファイルに対してクエリを実行できます。

    jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json

これらの IP 範囲は変更される場合があります。変更されるごとに、AmazonIpSpaceChanged トピックの受信者に通知が送信されます。この通知の取得方法については、AWS General Reference の「AWS の IP アドレス範囲の通知」を参照してください。

AWS クラウドコンピューティングインスタンスを使用する environments を設定する際にこれらの IP アドレス範囲を使用するには、「AWS Cloud9 Development Environments の VPC の設定」を参照してください。また、EC2 environments、または Amazon Linux あるいは Ubuntu Server を実行する Amazon EC2 インスタンスに関連付けられた SSH environments の着信トラフィックを制限する場合は、少なくとも、ポート 32768〜61000 経由で TCP を使用するすべての IP アドレスも許可してください。他の AWS クラウドコンピューティングインスタンスタイプの詳細とポート範囲については、Amazon VPC ユーザーガイド の「一時ポート」を参照してください。

独自のネットワークを使用する SSH environments を設定するときにこれらの IP アドレス範囲を使用するには、ネットワークのドキュメントを参照するか、ネットワーク管理者に問い合わせてください。