Saltar al contenido

Limitación del acceso externo a la instancia de AWS SQL Server

Nuestros mejores investigadores han agotado sus depósitos de café, en su búsqueda día y noche por la resolución, hasta que América halló el arreglo en GitLab así que hoy la compartimos aquí.

Solución:

AFAIK, no hay una forma directa de lograr esto sin conocer el static IP o el rango de IP desde donde necesita acceder a su instancia EC2 (donde aloja su SQL Server).

Pero…

Puede incluir su instancia detrás de una puerta de enlace de API y luego habilitar la autenticación de IAM para el método de API en la puerta de enlace de API. Luego, use las políticas de IAM (junto con las políticas de recursos) para designar permisos para los usuarios de su API.

Más: https://aws.amazon.com/premiumsupport/knowledge-center/iam-authentication-api-gateway/

No hay una forma directa de restringir.

Nube de AWS: solución (todos los servicios/instancia en AWS)

Si su aplicación NodeJS se ejecuta en AWS o está utilizando el servicio AWS Lambda, puede permitir el acceso entre grupos de seguridad solo dentro de la misma VPC. (Si se usan varias cuentas, se puede realizar la interconexión de VPC)

Para su escenario en el que le gustaría restringir el acceso a una base de datos de acceso público, como todos los demás dijeron, no podía pensar en otra forma que no sea la solución VPN simple y antigua. Su cliente se conecta a la base de datos a través de la VPN y mueve la instancia de la base de datos a subredes privadas. Pero no estoy seguro de cuán factible es para usted implementarlo.

Tienes la posibilidad compartir esta noticia si te valió la pena.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *