Amazon EC2 Instance Connect obsługuje łączność SSH i RDP bez publicznego adresu IP
Dzięki EC2 Instance Connect Endpoint (EIC Endpoint) klienci mają teraz łączność SSH i RDP ze swoimi instancjami EC2 bez korzystania z publicznych adresów IP.
W przeszłości klienci przypisywali publiczne adresy IP do swoich instancji EC2 w celu zapewnienia zdalnej łączności. Dzięki punktom końcowym EIC klienci mogą mieć zdalną łączność ze swoimi instancjami w prywatnych podsieciach, tym samym eliminując potrzebę używania publicznych adresów IPv4 w celu łączności.
Do tej pory klienci musieli tworzyć hosty bastionowe w celu tunelowania połączeń SSH/RDP z instancjami z prywatnymi adresami IP. Korzystanie z hostów bastionowych wiąże się z narzutami operacyjnymi związanymi z instalowaniem poprawek, zarządzaniem i audytem, a także dodatkowymi kosztami. EIC Endpoint eliminuje koszty i koszty operacyjne związane z utrzymaniem bastionów. EIC Endpoint łączy kontrolę dostępu opartą na zarządzaniu tożsamością i dostępem AWS (IAM) w celu ograniczenia dostępu do zaufanych podmiotów zabezpieczeń z kontrolami sieciowymi, takimi jak reguły grupy zabezpieczeń i zapewnia audyt wszystkich połączeń za pośrednictwem AWS CloudTrail, pomagając klientom poprawić stan bezpieczeństwa.
Aby rozpocząć, zwyczajnie dodaj punkt końcowy EIC do podsieci w swoich VPC za pomocą kilku kliknięć z konsoli zarządzania AWS, interfejsu CLI AWS lub pakietu SDK. Po dodaniu możesz skonfigurować powiązane uprawnienia IAM dla swoich użytkowników i połączyć się z instancją za pomocą wybranego klienta.
EIC Endpoint jest dostępny we wszystkich regionach komercyjnych AWS i regionach AWS GovCloud (USA). Korzystanie z punktów końcowych EIC nie wiąże się z dodatkowymi kosztami. Obowiązują standardowe opłaty za transfer danych. Aby dowiedzieć się więcej o punktach końcowych EIC, zapoznaj się z naszą dokumentacją lub wpisem na blogu AWS.
źródło:AWS