Ouverture d'un groupe de sécurité Amazon EC2 pour ArcGIS Server

Amazon fournit des groupes de sécurité qui vous permettent d'indiquer qui peut se connecter à vos instances EC2. Lorsque vous créez un site avec ArcGIS Server Cloud Builder on Amazon Web Services, un groupe de sécurité est créé pour vous et l'accès HTTP est accordé. Toutefois, si vous voulez travailler avec vos instances EC2 à l'aide de la connexion Bureau à distance ou SSH, vous devez ajouter des règles autorisant ces types de connexions.

AstuceAstuce:

Si vous créez un site et que Cloud Builder détecte que vous possédez un groupe de sécurité nommé arcgis-<nom du site>, il applique ce groupe de sécurité au lieu d'en créer un autre. Ce comportement signifie que vous pouvez éventuellement créer et configurer un groupe de sécurité tel que décrit ci-dessous avant de créer un site.

Si vous créez votre site manuellement à l'aide de la console de gestion AWS, vous devez créer un groupe de sécurité vous-même et ajouter des règles Bureau à distance et SSH. En outre, vous devez ajouter une règle d'accès HTTP pour que les utilisateurs puissent accéder à vos services Web. Enfin, vous devez autoriser toutes les instances de votre groupe de sécurité pour qu'elles puissent accéder l'une à l'autre. L'intégralité du processus est décrite ci-dessous.

Etapes :
  1. Connectez-vous à la console de gestion AWS et affichez la page de la région EC2 hébergeant votre site.
  2. Dans le menu de gauche, cliquez sur Groupes de sécurité.
  3. Activez la case en regard du groupe de sécurité que vous souhaitez modifier, puis sélectionnez l'onglet Entrant pour examiner la liste des connexions autorisées.
  4. Si vous utilisez une instance Windows, utilisez les listes déroulantes et les zones de texte pour ajouter RDP comme connexion autorisée. Cette opération ouvre le port 3389. Vous devrez également fournir une plage d'adresses IP autorisées à établir cette connexion, avec la notation CIDR (Classless Inter-Domain Routing). Par exemple, 0.0.0.0/0 autorise tout le monde à se connecter (ceci n'est pas recommandé pour des raisons de sécurité), tandis que 92.23.32.51/32 autorise une seule adresse IP à se connecter.

    Cliquez sur Ajouter une règle pour ajouter cette connexion autorisée.

  5. Si vous utilisez une instance Linux, utilisez les listes déroulantes et les zones de texte pour créer une nouvelle règle TCP personnalisée qui autorise l'accès au port 22 depuis une adresse IP autorisée ou une plage d'adresses IP. Ceci vous permet d'interagir avec votre instance via SSH.

    Cliquez sur Ajouter une règle pour ajouter cette connexion autorisée.

    RemarqueRemarque :

    Si vous avez créé votre site avec ArcGIS Server Cloud Builder on Amazon Web Services, les trois prochaines règles ont été ajoutées automatiquement. Vous pouvez cliquer sur Appliquer les changements de règles et quitter cette rubrique.

  6. Ajoutez une règle TCP personnalisée avec le port 6080 en tant que connexion autorisée. Vous pouvez également spécifier une plage d'adresses IP autorisées à établir cette connexion, puis cliquer sur Ajouter une règle.
  7. Si vous allez utiliser une connexion chiffrée, ajoutez une règle TCP personnalisée avec le port 6443 en tant que connexion autorisée. Vous pouvez également spécifier une plage d'adresses IP autorisées à établir cette connexion, puis cliquer sur Ajouter une règle.
  8. Ajoutez une règle qui accorde à toutes les instances EC2 au sein de votre groupe le droit d'accéder totalement l'une à l'autre. Pour ce faire, choisissez Tout ICMP. Ensuite, dans la zone de texte Source, tapez l'ID du groupe de sécurité que vous êtes en train de modifier (par exemple sg-xxxxxxxx) et sélectionnez Ajouter une règle.

    Si vous ne connaissez pas l'ID de votre groupe de sécurité, vous pouvez revenir à l'onglet Détails pour le voir, mais sachez que cette opération effacera les autres règles que vous avez définies si vous n'avez pas cliqué sur Appliquer les changements de règles.

  9. Si vous ne l'avez pas encore fait, cliquez sur Appliquer les changements de règles. Votre changement de règle prend effet immédiatement.

Reportez-vous à la rubrique Configurations courantes des groupes de sécurité pour en savoir plus sur ces règles de sécurité et pour savoir quand les ajuster.

5/10/2014