打开 ArcGIS Server 的 Amazon EC2 安全组

Amazon 提供了若干个安全组,使您能够指定可以连接到 EC2 实例的用户。当您使用 ArcGIS Server Cloud Builder on Amazon Web Services 构建站点时,将为您创建一个安全组并授予 HTTP 访问权限。然而,如果您打算使用远程桌面连接或 SSH 来处理 EC2 实例,就必须添加一些用于允许这些连接类型的规则。

提示提示:

如果您正在构建站点,而 Cloud Builder 检测到名为 arcgis-<站点名> 的安全组,则它将应用该安全组,而不是创建新的安全组。此行为意味着您有可能在构建站点前就可以创建并配置安全组,如下文所述。

如果要使用 AWS 管理控制台手动构建站点,则必须自行创建安全组并添加远程桌面和 SSH 规则。此外,为了让用户能够访问您的 Web 服务,还必须添加一个 HTTP 访问规则。最后,需要允许安全组中的所有实例相互访问。完整过程如下所述。

步骤:
  1. 登录 AWS 管理控制台并显示托管您站点的 EC2 区域的页面。
  2. 在左侧菜单中,单击安全组
  3. 勾选要修改的安全组旁边的复选框,然后单击入站选项卡检查允许的连接列表。
  4. 如果您正在使用 Windows 实例,请使用下拉列表和文本框以添加 RDP 作为允许的连接。这将开放 3389 端口。您还需要使用无类别域际路由选择 (CIDR) 表示法提供允许建立此连接的一系列 IP 地址。例如,0.0.0.0/0 允许所有人连接(出于安全原因不建议使用),而 92.23.32.51/32 仅允许一个特定 IP 地址进行连接。

    单击添加规则添加此允许的连接。

  5. 如果您正在使用 Linux 实例,请使用下拉列表和文本框创建一个新的自定义 TCP 规则,允许通过已认可的一个或一系列 IP 地址访问 22 端口。这就允许您通过 SSH 与实例进行交互。

    单击添加规则添加此允许的连接。

    注注:

    如果使用 ArcGIS Server Cloud Builder on Amazon Web Services 构建站点,将自动添加后续三个规则。可以单击应用规则更改并退出此主题。

  6. 添加自定义 TCP 规则和端口 6080 作为允许的连接。还可以指定允许建立此连接的一系列 IP 地址,然后单击添加规则
  7. 如果要使用加密连接,则添加自定义 TCP 规则和端口 6443 作为允许的连接。还可以指定允许建立此连接的一系列 IP 地址,然后单击添加规则
  8. 添加规则允许组内所有 EC2 实例具有相互访问的完整权限。为此,请选择所有 ICMP。然后,在文本框中,输入当前正在编辑的安全组的组 ID(例如,sg-xxxxxxxx),然后单击添加规则

    如果不知道安全组 ID,则可切换回详细信息选项卡进行查看,但是注意如果您尚未单击应用规则更改,则将清除您设置的其他规则。

  9. 如果您尚未应用规则更改,请单击应用规则更改。您的规则更改将立即生效。

要了解有关安全规则及其调整时间的详细信息,请参阅常见安全组配置

5/15/2014