ハンズオン(簡易版): EC2基礎 (セキュリティグループ)

2.1. セキュリティグループのIngressルール追加 (ソースグループ指定: handson-cli-ec2-sg-db-sg:5432)

手順の目的 [why]

VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-db-sg"に、ソースセキュリティグループ"handson-cli-ec2-sg-app-sg"から"5432/tcp"への通信を許可するIngressルールを追加します。

設定値の指定

設定値の指定

手順に必要な設定値を変数に格納をします。

0. リージョンの指定

リージョンを指定します。

環境変数の設定:

export AWS_DEFAULT_REGION='ap-northeast-1'

1. VPCのタグ名

VPCのタグ名の指定します。

変数の設定:

EC2_VPC_TAG_NAME='handson-cli-ec2-sg-vpc'

2. セキュリティグループ名

セキュリティグループ名の指定します。

変数の設定:

EC2_SECURITY_GROUP_NAME='handson-cli-ec2-sg-db-sg'

3. ルールのタグ名

ルールのタグ名を指定します。

変数の設定:

EC2_SECURITY_GROUP_RULE_TAG_NAME='PostgreSQL-handson-cli-ec2-sg-app-sg'

4. プロトコル

プロトコルの指定します。

変数の設定:

EC2_SECURITY_GROUP_RULE_PROTOCOL='tcp'

5. ポート番号

ポート番号の指定します。

変数の設定:

EC2_SECURITY_GROUP_RULE_PORT='5432'

6. ソースグループ

ソースグループの指定します。

変数の設定:

EC2_SECURITY_GROUP_NAME_SOURCE='handson-cli-ec2-sg-app-sg'

設定値の確認

各変数に正しい設定値が格納されていることを確認しながら保存します。

変数の確認:

cat << END

  # 0. AWS_DEFAULT_REGION:"ap-northeast-1"
       AWS_DEFAULT_REGION="${AWS_DEFAULT_REGION}"

  # 1. EC2_VPC_TAG_NAME:"handson-cli-ec2-sg-vpc"
       EC2_VPC_TAG_NAME="${EC2_VPC_TAG_NAME}"
  # 2. EC2_SECURITY_GROUP_NAME:"handson-cli-ec2-sg-db-sg"
       EC2_SECURITY_GROUP_NAME="${EC2_SECURITY_GROUP_NAME}"
  # 3. EC2_SECURITY_GROUP_RULE_TAG_NAME:"PostgreSQL-handson-cli-ec2-sg-app-sg"
       EC2_SECURITY_GROUP_RULE_TAG_NAME="${EC2_SECURITY_GROUP_RULE_TAG_NAME}"
  # 4. EC2_SECURITY_GROUP_RULE_PROTOCOL:"tcp"
       EC2_SECURITY_GROUP_RULE_PROTOCOL="${EC2_SECURITY_GROUP_RULE_PROTOCOL}"
  # 5. EC2_SECURITY_GROUP_RULE_PORT:"5432"
       EC2_SECURITY_GROUP_RULE_PORT="${EC2_SECURITY_GROUP_RULE_PORT}"
  # 6. EC2_SECURITY_GROUP_NAME_SOURCE:"handson-cli-ec2-sg-app-sg"
       EC2_SECURITY_GROUP_NAME_SOURCE="${EC2_SECURITY_GROUP_NAME_SOURCE}"

END

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

処理の実行

VPC IDを取得します。

コマンド:

EC2_VPC_ID=$( \
  aws ec2 describe-vpcs \
    --filters Name=tag:Name,Values=${EC2_VPC_TAG_NAME}  \
    --query 'Vpcs[].VpcId' \
    --output text \
) \
  && echo ${EC2_VPC_ID}

結果(例):

vpc-xxxxxxxxxxxxxxxxx

セキュリティグループのセキュリティグループIDを取得します。

コマンド:

EC2_SECURITY_GROUP_ID=$( \
  aws ec2 describe-security-groups \
    --filter Name=vpc-id,Values=${EC2_VPC_ID} \
      Name=group-name,Values=${EC2_SECURITY_GROUP_NAME} \
    --query "SecurityGroups[].GroupId" \
    --output text \
) \
  && echo ${EC2_SECURITY_GROUP_ID}

結果(例):

sg-xxxxxxxxxxxxxxxxx

ソースグループセキュリティグループのセキュリティグループIDを取得します。

コマンド:

EC2_SECURITY_GROUP_ID_SOURCE=$( \
  aws ec2 describe-security-groups \
    --filter Name=vpc-id,Values=${EC2_VPC_ID} \
      Name=group-name,Values=${EC2_SECURITY_GROUP_NAME_SOURCE} \
    --query "SecurityGroups[].GroupId" \
    --output text \
) \
  && echo ${EC2_SECURITY_GROUP_ID_SOURCE}

結果(例):

sg-yyyyyyyyyyyyyyyyy

タグ文字列を生成します。

変数の設定:

STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG="ResourceType=security-group-rule,Tags=[{Key=Name,Value=${EC2_SECURITY_GROUP_RULE_TAG_NAME}}]" \
  && echo ${STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG}

結果(例):

ResourceType=security-group-rule,Tags=[{Key=Name,Value=PostgreSQL-handson-cli-ec2-sg-app-sg}]

セキュリティグループルール作成します。

変数の確認:

cat << END

  # EC2_SECURITY_GROUP_ID:"sg-xxxxxxxxxxxxxxxxx"
    EC2_SECURITY_GROUP_ID="${EC2_SECURITY_GROUP_ID}"
  # EC2_SECURITY_GROUP_RULE_PROTOCOL:"tcp"
    EC2_SECURITY_GROUP_RULE_PROTOCOL="${EC2_SECURITY_GROUP_RULE_PROTOCOL}"
  # EC2_SECURITY_GROUP_RULE_PORT:"5432"
    EC2_SECURITY_GROUP_RULE_PORT="${EC2_SECURITY_GROUP_RULE_PORT}"
  # EC2_SECURITY_GROUP_ID_SOURCE:"sg-yyyyyyyyyyyyyyyyy"
    EC2_SECURITY_GROUP_ID_SOURCE="${EC2_SECURITY_GROUP_ID_SOURCE}"
  # STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG:"ResourceType=security-group-rule,Tags=[{Key=Name,Value=PostgreSQL-handson-cli-ec2-sg-app-sg}]"
    STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG="${STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG}"

END

コマンド:

aws ec2 authorize-security-group-ingress \
  --group-id ${EC2_SECURITY_GROUP_ID} \
  --protocol ${EC2_SECURITY_GROUP_RULE_PROTOCOL} \
  --port ${EC2_SECURITY_GROUP_RULE_PORT} \
  --source-group ${EC2_SECURITY_GROUP_ID_SOURCE} \
  --tag-specifications ${STRING_EC2_EC2_SECURITY_GROUP_RULE_TAG}

結果(例):

{
    "Return": true,
    "SecurityGroupRules": [
        {
            "SecurityGroupRuleId": "sgr-xxxxxxxxxxxxxxxxx",
            "GroupId": "sg-xxxxxxxxxxxxxxxxx",
            "GroupOwnerId": "XXXXXXXXXXXX",
            "IsEgress": false,
            "IpProtocol": "tcp",
            "FromPort": 5432,
            "ToPort": 5432,
            "ReferencedGroupInfo": {
                "GroupId": "sg-yyyyyyyyyyyyyyyyy"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "PostgreSQL-handson-cli-ec2-sg-app-sg"
                }
            ]
        }
    ]
}

完了確認

「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-db-sg"に、タグ名"PostgreSQL-handson-cli-ec2-sg-app-sg"のルールが存在する。」ことを確認します。

コマンド:

aws ec2 describe-security-group-rules \
  --max-results 100 \
  --filter Name=group-id,Values=${EC2_SECURITY_GROUP_ID} \
           Name=tag:Name,Values=${EC2_SECURITY_GROUP_RULE_TAG_NAME} \
  --query 'SecurityGroupRules[].Tags[].Value' \
  --output text

結果(例):

PostgreSQL-handson-cli-ec2-sg-app-sg

「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-db-sg"に、"5432/tcp"に対する通信をソースセキュリティグループ"handson-cli-ec2-sg-app-sg"に許可するルールが存在する。」ことを確認します。

コマンド:

aws ec2 describe-security-groups \
  --filter Name=vpc-id,Values=${EC2_VPC_ID} \
    Name=group-name,Values=${EC2_SECURITY_GROUP_NAME} \
    Name=ip-permission.protocol,Values=${EC2_SECURITY_GROUP_RULE_PROTOCOL} \
    Name=ip-permission.to-port,Values=${EC2_SECURITY_GROUP_RULE_PORT} \
    Name=ip-permission.group-id,Values=${EC2_SECURITY_GROUP_ID_SOURCE} \
  --query "SecurityGroups[].IpPermissions[?IpProtocol == \`${EC2_SECURITY_GROUP_RULE_PROTOCOL}\` \
    && ToPort == \`${EC2_SECURITY_GROUP_RULE_PORT}\` \
    && UserIdGroupPairs[?GroupId == \`${EC2_SECURITY_GROUP_ID_SOURCE}\`]]"

結果(例):

[
  [
    {
        "FromPort": 5432,
        "IpProtocol": "tcp",
        "IpRanges": [],
        "Ipv6Ranges": [],
        "PrefixListIds": [],
        "ToPort": 5432,
        "UserIdGroupPairs": [
            {
                "GroupId": "sg-xxxxxxxx",
                "UserId": "XXXXXXXXXXXX"
            }
        ]
    }
  ]
]

手順の完了

(参考) マネジメントコンソールの確認

  • VPCダッシュボード( https://console.aws.amazon.com/vpc/home )にアクセスします。

  • 右上のリージョンメニューから"東京 "を選択します。

  • 左ペインの"VPC"をクリックします。

VPC一覧(画面)

  • 検索欄にVPC名"handson-cli-ec2-sg-vpc"を入力して、エンターキーを押します。

  • VPC名"handson-cli-ec2-sg-vpc"の"VPC ID"をコピーします。

  • VPCダッシュボード( https://console.aws.amazon.com/vpc/home )にアクセスします。

  • 右上のリージョンメニューから"東京 "を選択します。

  • 左ペインの"セキュリティグループ"をクリックします。

セキュリティグループ一覧(画面)

  • 先ほどコピーした"VPC ID"を検索欄にペーストして、エンターキーを押します。

  • セキュリティグループ名"handson-cli-ec2-sg-db-sg"の"セキュリティグループID"(リンク)をクリックします。

  • "インバウンドルール"(タブ)をクリックします。

注釈

  • 作成したルールが存在することを確認します。