エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】NLB配下のEC2をCloudFrontのIPで制限したい② - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】NLB配下のEC2をCloudFrontのIPで制限したい② - Qiita
概要 下記の続きとなります。 追記 現在は、AWSより本ロジックを作成しなくても、対応できるようにマネ... 概要 下記の続きとなります。 追記 現在は、AWSより本ロジックを作成しなくても、対応できるようにマネージドプレフィックスリストが追加されております。 https://aws.amazon.com/jp/about-aws/whats-new/2022/02/amazon-cloudfront-managed-prefix-list/ 過信(2022/2/8) そもそも、NLBがどのIPでヘルスチェックしているかを俺は理解していなかった。 ヘルスチェックをするIPはCloudFrontのIPアドレスではなくNLBの所属するVPC内で払いだされたIPアドレス。 NLBの先のインスタンスではCFのIPアドレスとVPCのCIDR(AWS公式はVPCのCIDRを登録するのが推奨っぽい)をセキュリティグループで許可してあげなければいけない。 ターゲットセキュリティグループ 罠 上記の設定をしたのち、