繁体   English   中英

AWS 禁用租户之间的网络访问

[英]AWS disable network access between tenants

我是 AWS 的新手,我正在尝试构建一个应用程序,允许客户生成用于设置数据库集群的机器

用户可以自由 SSH 进入他们的机器,但是 m1 和 m2 之间应该没有连接,其中 m1 是租户 t1 拥有的机器集群,而 m2 是租户 t2 拥有的机器集群

我确实发现安全组是解决这个问题的方法,但是他们的配额有限,这让我觉得我的方法是否正确? 有其他选择吗?

根据您尝试执行的操作,您可能希望通过为每个客户提供自己的 AWS 帐户(使用组织)或至少为每个客户创建一个单独的 VPC 来分离您的客户。

如果您打算构建的数据库集群受RDS支持,这可能是大规模管理数据库实例的更好方法。 然后,您可以创建特定于客户及其集群的 IAM 角色,他们可以远程更改其实例的配置,而无需拨打 SSH。

另一种更好的方法是为每个客户端创建一个 VPC,然后创建一个返回其内部部署的 VPN 隧道(他们将从 SSH 开始)或设置一个公共跳转框和白名单源 IP。 这为 SSH 创建了一个更安全的边界,可以说其他区域也是如此。 您可能需要请求增加超过每个区域默认 5 个 VPC 的限制。

我还强烈建议与云网络/安全专家合作,在实施任何选项之前,这里和那里肯定会有细微差别。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM