前提条件
EC2への権限
EC2に対してフル権限があること。
AWS CLIのバージョン
以下のバージョンで動作確認済
- AWS CLI 1.11.7
コマンド
aws --version
結果(例):
aws-cli/1.11.34 Python/2.7.10 Darwin/15.6.0 botocore/1.4.91
バージョンが古い場合は最新版に更新しましょう。
コマンド
sudo -H pip install -U awscli
AWSアカウントの属性
AWSアカウントがEC2-Classicに対応していないこと。
コマンド
AWS_SUPPORT_PLATFORMS=$( \
aws ec2 describe-account-attributes \
--query 'AccountAttributes[?AttributeName == `supported-platforms`].AttributeValues[].AttributeValue' \
--output text \
) \
&& echo ${AWS_SUPPORT_PLATFORMS}
結果:
VPC
注釈: 'VPC'の他に'EC2'が表示される場合、別のアカウントを作成もしくは
利用し てください。
- 準備
=======
0.1. リージョンの決定
変数の設定
export AWS_DEFAULT_REGION='ap-northeast-1'
0.2. プロファイルの確認:
プロファイルが想定のものになっていることを確認します。
変数の確認
aws configure list
結果(例):
Name Value Type Location
---- ----- ---- --------
profile ec2as_full-prjZ-mbp13 env AWS_DEFAULT_PROFILE
access_key ****************XXXX shared-credentials-file
secret_key ****************XXXX shared-credentials-file
region ap-northeast-1 env AWS_DEFAULT_REGION
0.3. VPCの指定
既存のVPCに割り当てられているCIDRブロックを確認します。
コマンド
aws ec2 describe-vpcs \
--query 'Vpcs[].CidrBlock'
結果(例):
[
"172.31.0.0/16",
"10.192.0.0/16"
]
ここでは、10.192.0.0/16を範囲とするVPCを選択します。
変数の設定
VPC_CIDR='10.192.0.0/16'
VPC IDを取得します。
コマンド
VPC_ID=$( \
aws ec2 describe-vpcs \
--filters Name=cidr,Values=${VPC_CIDR} \
--query 'Vpcs[].VpcId' \
--output text \
) \
&& echo ${VPC_ID}
結果(例):
vpc-xxxxxxxx
- 事前作業
===========
1.1. Security Group名の決定
変数の設定
VPC_SG_NAME='EnvMaintAMI'
1.2. Security Groupの説明の決定
変数の設定
VPC_SG_DESC='Env Maint AMI'
1.3. VPC Security Groupの不存在確認
コマンド
aws ec2 describe-security-groups \
--query "SecurityGroups[?VpcId == \`${VPC_ID}\` \
&& GroupName == \`${VPC_SG_NAME}\`]"
結果(例):
[]
- VPC Security Groupの作成
===========================
変数の確認
cat << ETX
VPC_SG_NAME: ${VPC_SG_NAME}
VPC_SG_DESC: "${VPC_SG_DESC}"
VPC_ID: "${VPC_ID}"
ETX
コマンド
aws ec2 create-security-group \
--group-name ${VPC_SG_NAME} \
--description "${VPC_SG_DESC}" \
--vpc-id ${VPC_ID}
結果(例):
{
"GroupId": "sg-xxxxxxxx"
}
- 事後作業
===========
VPC Security Groupの確認
コマンド
aws ec2 describe-security-groups \
--query "SecurityGroups[?VpcId == \`${VPC_ID}\` \
&& GroupName == \`${VPC_SG_NAME}\`]"
結果(例):
{
"SecurityGroups": [
{
"IpPermissionsEgress": [
{
"IpProtocol": "-1",
"IpRanges": [
{
"CidrIp": "0.0.0.0/0"
}
],
"UserIdGroupPairs": [],
"PrefixListIds": []
}
],
"Description": "Env Maint AMI",
"IpPermissions": [],
"GroupName": "EnvMaintAMI",
"VpcId": "vpc-xxxxxxxx",
"OwnerId": "XXXXXXXXXXXX",
"GroupId": "sg-xxxxxxxx"
}
]
}