4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

記事投稿キャンペーン 「2024年!初アウトプットをしよう」

AWSのマネジメントコンソールでセキュリティグループを作成する

Last updated at Posted at 2024-01-06

こんにちは。
本日は、仮想サーバー等のVPC内のリソースのアクセス制御で利用するセキュリティグループを作成する手順を記載します。

AWSのマネジメントコンソールでセキュリティグループを作成する手順

前提

AWSのマネジメントコンソールでVPC作成時に、以下の条件で作成していたものとします。

  • 自動生成のタグに「PoC-20240105」を設定

1. 以下のリンクにアクセス

東京リージョンか大阪リージョンで作成する場合、以下のリンクでVPCを作成する画面に遷移します。

2. 以下の値を入力/設定

以下のような値を入力します。

項目 入力の仕方 入力値 備考
セキュリティ
グループ
テキスト Common
説明 セレクト
ボックス
PoC-
20240105-vpc
タグ等でVPCを
検索して設定
インバウンド
ルール
今回の作成時にはルールを追加せず、
セキュリティグループの更新時に
ルールを追加する
アウト
バウンド
ルール
タイプ セレクト
ボックス
HTTPS Amazon S3他AWSの
マネージドサービスへの
アクセス、パッチ取得用
プロト
コル
テキスト TCP プロトコル「HTTPS」を
設定すると「TCP」が
自動で設定される
ポート
範囲
テキスト 443 プロトコル「HTTPS」を
設定すると「443」が
自動で設定される
送信先 セレクト
ボックス
Anywhere
-IPv4
  • 選択肢は、
    1. カスタム
    2. Anywhere-IPv4
    3. Anywhere-IPv6
    4. マイIP
  • マイIPを選択すると、
    マネジメント
    コンソールに
    アクセスしている
    IPアドレスが
    送信先に設定される
テキスト 0.0.0.0/0 任意の送信先を設定
説明 テキスト Allow HTTPS Outbound 任意のコメントを入力
タグ テキスト 任意

入力が終わりましたら、「セキュリティグループを作成」を押します。

SG-20240105-02.png

セキュリティグループが作成されましたと表示されたら作成完了です。
ここでは、追加したアウトバウンドルールを表示しています。

3. 作成したセキュリティグループを更新

3-1. インバウンドのルールを追加

次に、セキュリティグループにインバウンドのルールを追加します。
セキュリティグループの「アクション」メニューの「インバウンドのルールを編集」を選択します。

SG-20240105-03.png


以下のような値を入力します。

セキュリティグループをいったん作成しているため、「ソース」で、自分自身のセキュリティグループを選択できるようになっています。

項目 入力の仕方 入力値 備考
イン
バウンド
ルール
タイプ セレクト
ボックス
SSH 仮想サーバーへの
SSHログイン用
プロト
コル
テキスト TCP プロトコル「SSH」を
設定すると「TCP」が
自動で設定される
ポート
範囲
テキスト 22 プロトコル「SSH」を
設定すると「22」が
自動で設定される
ソース セレクト
ボックス
カスタム
テキスト セキュリティ
グループID
自分自身の
セキュリティ
グループIDを
選択
説明 テキスト Allow SSH Inbound 任意のコメントを入力

入力が終わりましたら、「ルールを保存」を押します。

「インバウンドセキュリティグループのルールが、セキュリティグループで正常に変更されました」と表示されたら更新完了です。
ここでは、追加したインバウンドルールを表示しています。

SG-20240105-04.png

3-2. アウトバウンドのルールを追加

同様に、セキュリティグループにアウトバウンドのルールを追加します。
セキュリティグループの「アクション」メニューの「アウトバウンドのルールを編集」を選択します。

SG-20240105-05.png


以下のような値を入力します。

項目 入力の仕方 入力値 備考
イン
バウンド
ルール
タイプ セレクト
ボックス
SSH 仮想サーバーへの
SSHログイン用
プロト
コル
テキスト TCP プロトコル「SSH」を
設定すると「TCP」が
自動で設定される
ポート
範囲
テキスト 22 プロトコル「SSH」を
設定すると「22」が
自動で設定される
送信先 セレクト
ボックス
カスタム
テキスト セキュリティ
グループID
自分自身の
セキュリティ
グループIDを
選択
説明 テキスト Allow SSH Outbound 任意のコメントを入力

入力が終わりましたら、「ルールを保存」を押します。

「アウトバウンドセキュリティグループのルールが、セキュリティグループで正常に変更されました」と表示されたら更新完了です。
ここでは、追加したアウトバウンドルールを表示しています。

SG-20240105-06.png

4. この投稿で設定したセキュリティグループのルールの解説

この投稿では、以下のルールでセキュリティグループを設定しました。

方向 通信種別 通信相手 プロトコル
インバウンド ソース Commonセキュリティグループ SSH
アウトバウンド 通信先 Commonセキュリティグループ SSH
0.0.0.0/0 HTTPS

これらのルールを含めたCommonセキュリティグループを設定した仮想サーバーでは、
以下ができるようになります。

  • 同じ Commonセキュリティグループを設定した仮想サーバー間では、
    SSHの送受信が許可される
  • 仮想サーバーから任意の宛先にHTTPS通信ができる
    = AWSのマネージドサービスにアクセスしたり、
     パッチの取得のためにインターネット上等のリポジトリにアクセスできる

どなたかのお役に立てれば幸いです。
今日はこのあたりで。

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?