ハイブリッドアクティベーションを使用したWorkSpacesのPatch Manager管理
https://qiita.com/infra365/items/f0aa64165d0e73478c50?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
ハイブリッドアクティベーションを使用したWorkSpacesのPatch Manager管理
https://qiita.com/infra365/items/f0aa64165d0e73478c50?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
AWS Amplify でサンドボックスの主要機能を実際に試してみた
https://qiita.com/ore88ore/items/a8d1ea9e0c5de3005309?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
セッションマネージャーでEC2に接続できない!!なんでだ!!!
https://qiita.com/k_dd/items/9a2d8f1384ac87eabe09?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
No quinto post da série, falo como usar o Port Forwarding do Session Manager para acessar remotamente recursos de uma VPC na AWS de forma privada. Isso permite, por exemplo, acessar um banco de dados RDS ou uma fila SQS ou qualquer outro produto acessível pela VPC como se fossem recursos locais, sem que precisem ficar expostos na Internet.
#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog
Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente.
Na quarta parte da série, explico como usar Session Manager e Interface VPC Endpoint para acessar remotamente recursos de uma VPC na AWS, sem precisar ter conectividade com a Internet.
#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog
No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:
No post anterior, foi mostrado como um Bastion Host com SSH é utilizado como ponto único de acesso remoto aos recursos de uma VPC. Dessa forma, somente o Bastion Host precisa ficar exposto para a Internet, enquanto que os demais servidores podem ficar em uma subnet privada. Isso reduz a superfície de ataque e aumenta a segurança em relação à alternativa apresentada no primeiro post da série. Apesar disso, o uso do Bastion Host traz outras preocupações, como o esforço para ser mantido e gerenciado, a necessidade de se pensar em alta disponibilidade, complexidade para gerenciar as chaves privadas utilizadas na autenticação e maior custo.